
La mayor parte de los responsables de la toma de resoluciones de administración de TI deben girar tantas placas, todas y cada una al tiempo, que siempre y en todo momento existe el riesgo de que una de ellas acabe cayendo al suelo y rompiéndose.
Sobre el Autor
Peter Mackenzie, directivo de contestación a incidentes, Sophos.
El inconveniente es que el hecho de que haya lidiado con un inconveniente de ciberseguridad o bien haya decidido que es intrascendente para su negocio no quiere decir que pueda sencillamente olvidarlo todo. Con la creciente sofisticación y determinación de los atacantes, y el género de amenazas en continua evolución, no puede permitirse bajar la guarda con ningún aspecto de la seguridad, ni tan siquiera durante un momento.
Aunque sostener la seguridad de TI se está transformando en una labor poco a poco más bastante difícil, un buen sitio para empezar es eludir una serie de conceptos equivocados comunes, todos los que se han encontrado en una extensa gama de organizaciones al investigar y anular ataques a lo largo del año pasado.
Percepción equivocada 1: somos demasiado pequeños para ser un propósito y verdaderamente no tenemos nada que merezca la pena robar
Es simple meditar en atacantes que apuntan a peces más grandes que su organización. O bien que está en una industria de bajo interés y sencillamente no tiene activos que puedan atraer la atención de un ciberdelincuente que pasa. Mas nuestra experiencia nos afirma lo opuesto. Si tiene capacidad de procesamiento y presencia digital, es un propósito potencial.
Debe recordarse que, aunque los piratas informáticos de Corea del N. y Rusia acaparan los titulares, la mayor parte de los ataques no los hacen estados nacionales, sino más bien ventajistas que procuran una presa simple. En consecuencia, no importa el tamaño de su empresa, si tiene debilidades en sus defensas, como orificios de seguridad, fallos o bien configuraciones incorrectas, de forma fácil podría ser el próximo.
Percepción equivocada 2: no precisamos tecnologías de seguridad avanzadas instaladas en todas y cada una partes
Ciertos equipos de TI aún piensan que el software de seguridad de terminales basta para frustrar todas y cada una de las amenazas y, por tanto, no precisan seguridad para sus servidores. Gran fallo. En contraste al pasado, cualquier configuración incorrecta, parche o bien protección transforma a los servidores en un principal objetivo.
La lista de técnicas de ataque diseñadas para evitar o bien deshabilitar el software de punto y final incluye aquellas explotadas por humanos que explotan la ingeniería social, código malicioso inyectado de forma directa en la memoria, ataques de malware "sin ficheros", como ficheros DLL reflectantes (biblioteca de vínculos activos) y ataques que usan acceso recóndito lícito. . agentes como Cobalt Strike, como herramientas de administración de TI rutinarias. Desafortunadamente, las tecnologías antivirus básicas van a tener contrariedades para advertir y bloquear semejantes amenazas.
Aun la suposición de que los puntos finales protegidos pueden eludir que los intrusos accedan a servidores desamparados es incorrecta. La experiencia reciente nos enseña que los servidores son ahora un principal objetivo y que los atacantes pueden hallar de forma fácil su camino usando credenciales robadas.
La mayor parte de los ciberdelincuentes actuales tienen un conocimiento sólido de las máquinas Linux. En verdad, los atacantes pueden piratear y también instalar puertas traseras en máquinas Linux para esconder y sostener el acceso a su red. Si su organización se fundamenta solamente en la seguridad básica, los intrusos no van a tener demasiados inconvenientes para evitar sus defensas de este modo.
Percepción equivocada 3: ya contamos con sólidas políticas de seguridad
Sí, es esencial contar con políticas de seguridad para aplicaciones y usuarios. Mas cuando los tenga en su sitio, ese no es el final del tema. Estas políticas deben examinarse y actualizarse continuamente conforme se añaden nuevas peculiaridades y funcionalidades a los dispositivos conectados a la red y conforme las estrategias de los atacantes cibernéticos se vuelven poco a poco más complejas.
Su organización debe probar con regularidad sus políticas de ciberseguridad, usando técnicas como pruebas de penetración, ejercicios de mesa y probar sus planes de restauración de desastres para cerciorarse de que sus defensas sean tan sólidas como le agradaría que fuesen.
Concepto errado 4: Nuestros empleados entienden la seguridad
Conforme Sophos State of Ransomware dos mil veintiuno, el veintidos% de las organizaciones piensan que se van a ver perjudicadas por el ransomware en los próximos doce meses por el hecho de que es bastante difícil eludir que sus usuarios finales comprometan la seguridad. El adiestramiento ayuda, mas los mensajes aprendidos se pueden olvidar de forma rápida.
Además de esto, las tácticas de ingeniería social, como los correos de phishing, cada vez son más bastante difíciles de advertir. Los mensajes acostumbran a ser hechos a mano, escritos con precisión, persuasivos y esmeradamente dirigidos.
Los ciberdelincuentes hallan continuamente nuevas formas de asombrar a los usuarios finales. Conforme acentúen sus sacrificios, debe acentuar los suyos asimismo. Eduque a sus empleados sobre de qué manera advertir mensajes sospechosos y qué hacer cuando los reciben. Asegúrese de que tengan los datos de contacto de la persona conveniente en su equipo para avisar, y que lo hagan inmediatamente a fin de que otros empleados puedan ser alertados.
Percepción equivocada 5: los equipos de contestación a incidentes pueden recobrar mis datos tras un ataque de ransomware
Desafortunadamente, su confianza en los poderes de restauración del equipo de contestación es imperfecta. Los atacantes de el día de hoy son más "profesionales" que jamás. Cometen menos fallos y el proceso de cifrado ha mejorado, con lo que ya no puede confiar en sus respondedores para hallar una forma de arreglar el daño.
Las copias de respaldo automáticas, como las instantáneas de volumen de Windows, asimismo son suprimidas por la mayor parte de los ransomware modernos. Aparte de sobrescribir los datos originales guardados en la unidad, hace que la restauración sea imposible si no está ya listo para abonar el rescate. Y también, aun entonces, solo el ocho% de las organizaciones que pagan el rescate recobran exitosamente sus datos.
Como entenderá, los responsables de la toma de resoluciones de TI y la complacencia no se mezclan. Demasiadas organizaciones que creían que jamás podría sucederles ahora cuentan el costo una vez que sucedió.
En vez de sentarse y aceptar que todo va a estar bien, debe tomar el control total de su negocio antes que lo haga otra persona.