El ransomware es un software malicioso que se usa para extorsionar, cuando un dispositivo logra ser atacado con éxito, el malware bloquea la pantalla o cifra la información almacenada en el disco y se solicita un rescate a la víctima.
Un ataque comienza con una violación, a menudo habilitada por un correo electrónico de phishing. Una vez que el ataque ha aterrizado en un dispositivo o aplicación, procede a través del movimiento lateral a maximizar los puntos de infección y cifrado.
Los atacantes normalmente toman el poder de un controlador de dominio, comprometen las credenciales, además buscan y cifran la copia de seguridad para evitar que el operador restaure los servicios congelados.
Puedes hacer cosas como restringir la cantidad de servidores que están expuestos a Internet, mantenerte al día con la administración de parches para garantizar una superficie de ataque más pequeña
Además de hacer una copia de seguridad de tus datos para que puedas volver a estar en línea rápidamente y evitar la pérdida generalizada de datos en caso de que ocurra un ataque.
A pesar de las mejores defensas perimetrales, las brechas son inevitables. Es por eso que debes tener una estrategia de defensa que minimice la efectividad de un ataque y detenga la propagación dentro de tu red.
Identificar todas las aplicaciones y activos que se ejecutan en tu entorno de TI. Este nivel de visibilidad te permitirá mapear rápidamente activos, datos y copias de seguridad críticas, e identificar vulnerabilidades y riesgos.
Crear políticas de segmentación que restrinjan el tráfico entre usuarios, aplicaciones y dispositivos, bloqueando en última instancia los intentos de movimiento lateral.
Implementa una solución que te avise de cualquier intento de obtener acceso a las aplicaciones segmentadas y copias de seguridad. Estos intentos de acceso bloqueados son indicadores de movimiento lateral.
Aplica reglas de aislamiento que permitan la desconexión rápida de las áreas afectadas de la red, mientras que las políticas de segmentación bloquean el acceso a aplicaciones críticas y copias de seguridad del sistema.
Finalmente, necesita capacidades de visualización que admitan estrategias de recuperación por fases en las que la conectividad se restaure gradualmente a medida que las diferentes áreas de la red se validan como "todo claro".
En conclusión, el mundo continuará experimentando una mayor frecuencia de ataques, el número de casos aumentó en un 350% desde 2018 y el pago promedio de rescate incrementó más del 100% en 2020.
Necesitas más que nunca implementar estrategias de planificación anticipada y mitigación de riesgos que vayan más allá de un enfoque de solo perímetro.