Más del 60% de los líderes y tomadores de decisiones en ciberseguridad que trabajan en sectores considerados como infraestructura nacional crítica (CNI) no han tenido espacio para establecer un plan de toma de decisiones sobre si pagar o no si son víctimas de un ataque de ransomware. , de acuerdo con el reporte.
La consultora de seguridad Bridewell encuestó a más de 500 líderes cibernéticos en áreas como comunicaciones, servicios financieros, gobierno, transporte y servicios públicos, y descubrió que, aunque el 79 % estuvo de acuerdo en que el ransomware interrumpiría significativamente sus operaciones en los próximos 12 meses, menos de la mitad ha implementado medidas. que les ayudaría a prevenir, detectar, responder y recuperarse de un incidente.
Por ejemplo, solo el 36 % ha implementado una plataforma de gestión de eventos e información de seguridad (SIEM), que potencialmente podría detectar los signos de un ataque de ransomware entrante antes de que el atacante ejecute su carga útil.
Del mismo modo, solo el 43% dijo que había implementado controles técnicos para detener el acceso no autorizado a los sistemas y para evitar que se eliminen, sobrescriban o cifren datos críticos para el negocio.
“Todas las organizaciones de infraestructura crítica deben estar preparadas para sufrir un ataque de ransomware y contar con planes de respuesta personalizados para lidiar con los actores que se enfocan en las operaciones de TI y OT”, dijo Gavin Knapp, líder técnico de defensa cibernética en Bridewell. “Esto debería abarcar a terceros y acceso remoto al entorno OT.
“La falta de preparación puede resultar en la pérdida de IP, la interrupción de las operaciones y un daño financiero y de reputación significativo. A menudo, también deja a las organizaciones sin otra opción que pagar el rescate, que además de ser ilegal en algunos países, solo alimenta aún más la crisis”.
Bridewell también encontró evidencia de una desconexión en torno a las estrategias de seguridad en la nube de CNI. Dijo que solo el 46% de los encuestados usaba servicios de almacenamiento en la nube que tenían protección contra ransomware incorporada, mientras que solo el 42% había implementado un agente de seguridad de acceso a la nube (CASB). Esta era una preocupación, según el informe, dado un fuerte aumento en los ataques de ransomware que apuntan a las debilidades, o en algunos casos, a la funcionalidad legítima, en los recursos de la nube.
Bridewell dijo que se estaba generando un impulso colectivo entre los operadores de CNI para digitalizar sus operaciones, pero estaba claro que esto no incluía la resiliencia cibernética. Sin embargo, sí encontró algunas señales prometedoras de que muchos operadores de CNI habían tenido éxito en la resolución de algunos desafíos cibernéticos, y en realidad solo estaban limitados por la falta de comprensión del panorama de amenazas y sus propias capacidades.
Como tal, concluyó, aunque el panorama de amenazas es una bestia que evoluciona rápidamente, los operadores de CNI están en una posición sólida para responder bien si buscan ayuda de manera proactiva. Equipados como tales, dijo Bridewell, ya sea que desarrollen capacidades internas o contraten a un socio de servicios de seguridad, estarán en una posición mucho mejor para responder a las ciberamenazas sin limitar los beneficios operativos de la digitalización.