Skip to main content

Ransomware Mitigation Framework


Su empresa esta preparada para hacer frente a la amenaza del ransomware?


Seguramente, haría todo lo prudente para evitar que el ransomware lo amenace en primer lugar. Sin embargo, la realidad es que la protección es solo un aspecto del ciclo de vida de la ciberseguridad.

A continuación, le brindamos algunas consideraciones representativas para administrar y mitigar el ransomware.


1. Conciencia


Esté atento, especialmente durante las interrupciones para evitar comportamientos comunes y vectores de ataque que conducen al ransomware. Supervise las noticias sobre las últimas técnicas de ransomware y comunique ampliamente cómo se están introduciendo las infecciones. Informe sobre el estado de conciencia de la organización, fomente ideas innovadoras para mitigar y recompense el progreso.


2. Acceso


Las credenciales y contraseñas débiles son el principal vector de acceso para el ransomware. Ha llegado el momento de priorizar las iniciativas para mejorar la eficacia de la gestión de credenciales, exigir la autenticación multifactor (MFA) y avanzar hacia FIDO2 y un futuro sin contraseña.


3. Seguridad de la Aplicación


El ransomware se introduce comúnmente a través de hipervínculos maliciosos en correos electrónicos, navegadores, archivos PDF y otras interfaces de aplicaciones omnipresentes. Es esencial que se realice un fortalecimiento a nivel de la aplicación y que todos los métodos de entrega de recursos (directos, por proxy, virtualizados y en contenedores) estén configurados específicamente para proteger las comunicaciones específicas de la aplicación, así como de aplicación a aplicación.


4. Endpoints


Los endpoints inseguros permiten que el ransomware brote y crezca. Todos los puntos finales y dispositivos, incluidos los administrados y no administrados (terceros, BYO, IoT) deben evaluarse antes de permitir el acceso a redes, VPN, aplicaciones y contenido. Y esta evaluación de las capacidades de salud y seguridad de los endpoints debe ser continua, no solo en el momento del inicio de sesión. Apunte a la simplificación de puntos finales, restrinja las capacidades administrativas y configure para privilegios mínimos. Mantenga los datos confidenciales fuera de los terminales siempre que sea posible.


5. Redes


Las redes inseguras permiten que el ransomware se propague como la pólvora. Configure redes separadas para uso personal y doméstico con restricciones en el cruce entre las dos, mientras deshabilita la red para reducir la amenaza de movimiento lateral. Considere implementar seguridad perimetral, también conocida como Servicio perimetral de acceso seguro (SASE), que proporciona protecciones de red avanzadas combinadas con servicios de seguridad automatizados en la nube para proteger aún más el uso crítico, los administradores y los trabajadores con privilegios elevados. En los planes de regreso a la oficina, si existe la preocupación de que al hacer clic en un enlace malicioso se elimine toda la red, comience a rediseñar el Zero Trust de inmediato.


6. Zero Trust


Con el principio rector de «Toda la confianza debe ganarse», Zero Trust cambia los modelos de seguridad de dispositivos, redes y usuarios confiables. Cada solicitud de acceso y uso debe ser examinada para ser continuamente consciente de la situación y contextualmente apropiada para el riesgo. Si bien Zero Trust se aplica comúnmente solo a redes como acceso de red de confianza cero (ZTNA), los principios de confianza cero se extienden para proporcionar microsegmentación en aplicaciones, API y servicios. Adopte Zero Trust.


7. Gestión de Vulnerabilidades


Una vez que un proveedor emite parches, pueden pasar solo unos minutos antes de que se desarrollen y se implementen maliciosamente. Automatice la gestión de parches siempre que sea posible para actualizar dispositivos, sistemas operativos y aplicaciones. Las tecnologías heredadas no compatibles que no se pueden parchear deben retirarse o desconectarse de las redes y otras aplicaciones. Considere cambiarse a servicios en la nube que administren parches y actualizaciones de servicios.


8. Análisis


Proporcione observabilidad, información y automatización a través de intereses comerciales y tecnologías para identificar, proteger, detectar, responder y recuperar. Asegúrese de que los conocimientos críticos se difundan rápidamente para ayudar a las personas y a la organización a prepararse y responder a las amenazas inminentes y en evolución.


9. Continuidad de la fuerza laboral


Cuando ocurre una interrupción, la contención efectiva es esencial, al igual que hacer que la fuerza laboral vuelva a ser productiva. Un plan bien probado y ensayado es esencial.


10. Colaboración


Desde la preparación hasta la respuesta, existen responsabilidades compartidas, flujos de trabajo, escaladas, dependencias y aspectos críticos de comunicación que son exclusivos del ransomware. Cualquier cosa que impida o agregue latencia a la colaboración solo agrega dolor y gastos a un evento de ransomware. Configure una «sala de guerra» de colaboración virtual y ejecute ejercicios de simulación y otras simulaciones para optimizar la eficiencia operativa bajo presión.


Prepárese para los ataques de ransomware con Plus-IT. Somos líderes regionales en ciberseguridad.

Consúltenos!

 

 


Fuente: Citrix