5 errores que deben evitar las empresas para detener los ataques de ransomware

Por Press - 25/11/2020

Más del 90% de este tipo de asaltos pueden ser evitables por las organizaciones. La mayoría de las equivocaciones al controlar las vulnerabilidades ocurren por fallas humanas.  

Lumu Technologies  analizó cuáles son las equivocaciones más comunes que cometen las organizaciones frente los riesgos que representa el ransomware para la protección de los equipos y sus redes.

Ricardo Villadiego, fundador y CEO de Lumu Technologies, explicó que: “Según el más reciente informe publicado por Gartner, el análisis de la preparación del ransomware de los clientes muestra que más del 90% de los ataques de ransomware se pueden evitar, sin embargo, cada día más organizaciones no logran detener estos compromisos. La mayoría de estos errores ocurren por fallas humanas”.

Lumu Technologies recopiló los cinco errores más comunes que cometen las organizaciones al momento de controlar los ataques de ransomware:

  1. Creer que una copia de seguridad es suficiente: La mejor estrategia es prevenir el ataque antes de que cause un daño real. Si el atacante está solicitando un rescate, ya es demasiado tarde. El consejo que ofrecen la mayoría de los expertos en el tema para impedir el ransomware es: “asegurarse de realizar copias de seguridad periódicamente”. Esta es una buena práctica, pero el problema es que no es suficiente, porque los adversarios saben que la mayoría de las empresas tienen un plan de respaldo y lo que hacen estos actores es luego exigir dinero a cambio de no vender los datos que roban.
  2. No rastrear las señales: Es posible aprovechar los metadatos de la red para detectar rastros del adversario y detener el ransomware antes de que se produzca un daño real. Si una organización espera a que aparezca la evidencia, será demasiado tarde. Lo primero es comenzar a buscar las conexiones a la infraestructura adversaria en las primeras etapas de la cyber kill chain. La red es el terreno por donde se mueve este tipo de ataques, lo que significa que es imprescindible monitorear los contactos expuestos con la infraestructura del adversario.
  3. Suponer que la organización, sector o geografía no es un objetivo: Ninguna industria es inmune, diferentes informes confirman el aumento de los ataques en sectores como la producción, el gobierno, la salud, la agricultura e incluso los servicios religiosos.
  4. Solo monitorear los activos críticos: Se suele pensar que los atacantes solo se enfocan en los sistemas cruciales de las empresas. La realidad indica que esto rara vez sucede, la mayoría de las veces el compromiso comienza con un simple correo electrónico que contiene un enlace o un ejecutable. En un mundo cada vez más conectado, este es el escenario resulta perfecto para causar un desastre. No solo se debe monitorear los sistemas cruciales; sino toda la organización, incluidos los entornos OT e IOT. 
  5. Pensar que las evaluaciones de vulnerabilidad son suficientes:  El objetivo de las pruebas de penetración es probar la seguridad de la red. Son buenas prácticas, pero por sí solas, son insuficientes para impedir el ransomware. El primer problema es que parten de una falsa hipótesis: el sistema es seguro y lo que realmente sucede es que al momento de hacer pruebas no se sabe si el adversario ya está dentro.

Las organizaciones suelen concentrar su análisis en solo una parte de los activos, generalmente en los más importantes. Este es un ejemplo de cómo se ignora el eslabón más débil, porque se supone que los atacantes ingresan a la red explotando vulnerabilidades y la verdad es que comprometer a una organización es tan fácil como enviar un correo electrónico.

Artículos que te pueden interesar

Chile sufre más de 33 millones de ataques de acceso remoto en 2020

Ver más

ClubHouse: Falsa aplicación para Android roba credenciales de acceso de más de 450 aplicaciones

Ver más

47% de las empresas latinoamericanas utiliza tecnología obsoleta dentro de su infraestructura de TI

Ver más