Cómo las organizaciones están reforzando su ciberseguridad para combatir el ransomware

La mayoría de las organizaciones encuestadas por Hitachi ID se están moviendo en parte hacia el software como servicio. Menos de la mitad ha adoptado una estrategia Zero Trust.

Imagen: Shutterstock / Carlos Amarillo

La reciente ola de ataques de ransomware ha provocado una mayor preocupación entre todos, desde el sector privado hasta el gobierno federal. Para combatir mejor los ataques de ransomware, las organizaciones se dan cuenta de que deben mejorar aspectos clave de sus ciberdefensas. Un informe publicado el lunes por el proveedor de gestión de identidades Hitachi ID analiza los cambios que están realizando las empresas para evitar convertirse en víctimas de ransomware.

VER: Política de formación y sensibilización sobre seguridad (TechRepublic Premium)

Una encuesta realizada por Pulse e Hitachi ID a lo largo de septiembre preguntó a 100 ejecutivos de TI y seguridad qué modificaciones están realizando en su infraestructura de ciberseguridad, cómo esos cambios pueden manejar mejor los ciberataques y cómo la política juega un papel en su estrategia.

El software como servicio (SaaS) es un método clave en ciberseguridad. El 99% de los encuestados dijo que al menos una parte de sus iniciativas de seguridad incluye un cambio a SaaS en el que un proveedor externo aloja y entrega aplicaciones basadas en la nube a sus clientes. Un 36% dijo que más de la mitad de sus esfuerzos involucran este tipo de movimiento.

Entre otros objetivos de seguridad que se han iniciado, la autenticación multifactor ha sido iniciada por el 82% de los encuestados, el inicio de sesión único en un 80%, la gestión de acceso de identidad en un 74% y la gestión de acceso privilegiado en un 60%. Pero Zero Trust, que cada vez se defiende más como una estrategia más eficaz, ocupa un lugar más bajo en la lista.

Solo el 47% de los encuestados dijo que ha ejecutado los principios y políticas de Zero Trust. Sin embargo, casi las tres cuartas partes admitieron que ven una ventaja en subcontratar sus componentes de arquitectura Zero Trust de menos proveedores como una forma de simplificar la estrategia.

Un desafío en el cambio de aplicaciones a la nube reside en los sistemas heredados que no se pueden migrar fácilmente. Un 86% de los encuestados reconoció que tienen sistemas heredados que deben protegerse.

VER: Los atacantes de ransomware ahora están usando tácticas de triple extorsión (TechRepublic)

Los ciberdelincuentes que implementan ransomware se han vuelto más audaces en la forma en que diseñan sus ataques. Una estrategia consiste en intentar reclutar personas que estén dispuestas a explotar su propia empresa. Casi la mitad (48%) de los encuestados dijo que ellos u otros empleados habían sido contactados directamente para ayudarlos a realizar un ataque de ransomware. Más de la mitad (55%) de los directores dijeron que se les había abordado de la misma manera. Entre los que dijeron haber sido contactados, el 83% dijo que este método ha aumentado ya que más personas han estado trabajando desde casa.

Educar a los empleados sobre la ciberseguridad es otro método clave para ayudar a frustrar los ataques de ransomware. Entre los encuestados, el 69% dijo que su organización ha impulsado la educación cibernética para los empleados durante los últimos 12 meses. Alrededor del 20% dijo que aún no lo ha hecho, pero planea aumentar la capacitación en los próximos 12 meses.

Saber cómo diseñar la formación de seguridad de sus empleados es primordial. Alrededor del 89% de los encuestados dijeron que han educado a los empleados sobre cómo prevenir ataques de phishing, el 95% se ha centrado en cómo mantener seguras las contraseñas y el 86% en cómo crear contraseñas seguras.

Finalmente, más de las tres cuartas partes (76%) de los encuestados dijeron que están preocupados por los ataques de otros gobiernos o estados nacionales que afecten a su organización. En respuesta, el 47% dijo que no siente que su propio gobierno esté tomando medidas suficientes para proteger a las empresas de los ciberataques, y el 81% cree que el gobierno debería desempeñar un papel más importante en la definición del protocolo y la infraestructura de ciberseguridad nacional.

“Los entornos de TI se han vuelto más fluidos, abiertos y, en última instancia, vulnerables”, dijo Bryan Christ, ingeniero de ventas de Hitachi ID Systems. “Como resultado, más empresas confían menos en métodos convencionales como una VPN para mantener sus redes seguras. Ciertas credenciales, como contraseñas para cuentas privilegiadas, son las claves del reino. Si un mal actor pone sus manos en estas credenciales , es casi seguro que se produzca un ataque de ransomware “.

Recomendaciones

Para ayudar a su organización a defenderse mejor contra los ataques de ransomware, Christ recomienda una estrategia proactiva para bloquear los datos y la administración de acceso desde adentro hacia afuera.

Primero, las contraseñas que son estáticas o almacenadas localmente pueden explotarse en una filtración de datos. Por lo tanto, las organizaciones deben configurar defensas de administración de acceso para reducir este riesgo.

En segundo lugar, el uso de la autenticación multifactor (MFA) y el inicio de sesión único (SSO) puede reducir la amenaza al evitar que los atacantes obtengan acceso a su red.

En tercer lugar, darles a los usuarios solo el acceso mínimo necesario para que realicen su trabajo puede proteger aún más su organización. Dos métodos para obtener este nivel de seguridad son el acceso justo a tiempo (JIT) y las contraseñas de cuentas privilegiadas aleatorias.

En cuarto lugar, la gestión inteligente de contraseñas y la protección privilegiada deberían conducir al objetivo final de Zero Trust.

“Zero Trust es un enfoque de seguridad que aborda estas nuevas realidades de la red sin confiar en nadie, y muchos están gravitando hacia Zero Trust para mitigar el riesgo de ataques cibernéticos desde múltiples puntos de entrada (incluidos los internos)”, dijo Christ. “Dicho esto, es importante recordar que Zero Trust es un viaje, no un destino, y puede llevar tiempo”.

Pero las organizaciones pueden lograr Cero Confianza a través de una serie de pasos: 1) No confiar en nada; 2) Asegure todo; 3) Autenticar las solicitudes y evaluar las solicitudes de acceso según el contexto; 4) Evaluar todas las solicitudes; y 5) Otorgar acceso mediante el principio de privilegio mínimo (PoLP).

Ver también

Leave a Comment