CIBERSEGURIDAD

Rechazo del ransomware: consejo de sentido común de CompTIA

El ataque de ransomware Petya, el segundo gran ciberataque global en dos meses, dejó un rastro de computadoras bloqueadas y redes comprometidas en unos 65 países de todo el mundo.
Al igual que el ataque de WannaCry en mayo, Petya esta semana expuso debilidades en las defensas de ciberseguridad. También refuerza la noción de que se trata de cuándo, no si, su organización se convertirá en el objetivo de un ataque. Pero la alta probabilidad de que se produzca un ataque no significa necesariamente que las consecuencias nefastas sean inevitables.
“No existe una estrategia 100 por ciento infalible para bloquear ciberataques, salvo renunciar a las computadoras, el correo electrónico e Internet”, dijo Randy Gross, CIO de CompTIA, una asociación sin fines de lucro para la industria de la tecnología. “Pero hay pasos que pueden y deben tomarse para aumentar las defensas, comenzando por asegurarse de que todos los sistemas estén actualizados”.
“Instalar parches de proveedores de manera oportuna y tener un plan de actualización para todas las máquinas cliente es un buen comienzo”, aconsejó Robert Rohrman, director senior de infraestructura de servicios de información de CompTIA.
Demasiadas computadoras aún ejecutan sistemas operativos obsoletos como Windows XP y Server 2003 y simplemente no tienen los protocolos de seguridad adecuados para prevenir ataques de ransomware, según Rohrman. Incluso los dispositivos con sistemas operativos más nuevos pueden ser vulnerables si los parches de seguridad y las actualizaciones de software se retrasan o ignoran.
“Un sistema de actualización administrado globalmente para clientes y recursos de servidor / hospedado es la mejor manera de obtener visualización en una empresa”, dijo Rohrman. Sugirió que los gerentes de TI tengan un sistema o programa implementado que brinde una vista global de los sistemas internos y la situación de seguridad para que los parches y las correcciones se puedan instalar en varias computadoras desde una consola.
Pero aplicar parches no es la única acción que puede realizar para defenderse del ransomware. La copia de seguridad periódica de los datos, almacenados fuera de la computadora principal, es otra tarea crítica.
“Puede depender de su propia copia de seguridad más que de un parche de proveedor porque tiene control sobre la copia de seguridad”, explicó James Stanger, director senior de desarrollo de productos de CompTIA.
“Los proveedores no siempre pueden conseguirle el último parche a tiempo, lo que significa que sus sistemas aún podrían ser susceptibles a ataques de día cero”, continuó. “Su sistema puede tener todas las actualizaciones que ha proporcionado el proveedor, pero todavía existe un problema explotable”.
Stanger agregó que cuando sabe que sus datos están respaldados, es menos probable que se sienta presionado a pagar un rescate porque ya tiene lo que el ciberdelincuente tiene como rehén.
Finalmente, es fundamental que todos en la organización, desde la recepcionista en la recepción hasta el técnico de TI en la oficina administrativa, y desde el director ejecutivo en la oficina de la esquina hasta el gerente de cuentas en el camino, aprendan y utilicen una buena higiene de ciberseguridad. Cualquiera que toque una PC, computadora portátil, teléfono inteligente o tableta es un objetivo potencial de ransomware u otras amenazas cibernéticas, pero las amenazas pueden reducirse y aumentar la conciencia de seguridad a través de educación y capacitación periódicas.
“Las empresas repiten constantemente que el error humano es la causa principal de las violaciones de seguridad”, dijo Seth Robinson, director senior de análisis de tecnología de CompTIA. “La gente no sabe o ignora algunas de las prácticas básicas de seguridad. La noticia alentadora es que estamos viendo una conciencia cada vez mayor entre las empresas de que su fuerza laboral necesita ser educada sobre la tecnología en general, y sobre la seguridad, específicamente ”.
Los tipos de formación ofrecidos abarcan toda la gama, según el reciente informe de CompTIA “La evolución de las habilidades de seguridad”. En la encuesta de 350 empresas de EE. UU., Aproximadamente la mitad dijo que realizan capacitación de seguridad para empleados de manera continua. También:

  • El 58 por ciento incluye instrucción en seguridad como parte de su orientación para nuevos empleados.
  • El 46 por ciento realiza auditorías de seguridad aleatorias.
  • El 35 por ciento usa laboratorios prácticos de “fuego vivo”

“En un entorno que cambia rápidamente, los esfuerzos simples y únicos, como la orientación de nuevos empleados o la publicación de políticas de seguridad para su revisión, tendrán poca eficacia”, dijo Robinson. “Las organizaciones están comenzando a comprender que la capacitación en seguridad es necesaria para todos los trabajos y que se necesita cierta supervisión para desarrollar una cultura consciente de la seguridad”.
“Con demasiada frecuencia los usuarios perciben la seguridad como un inconveniente”, dijo Rohrman. “Mucha gente habla muy bien de la seguridad, pero cuando se trata de tomar las medidas de seguridad adicionales que requiere la seguridad, muchos usuarios se resistirán y optarán por la forma fácil y conveniente sin tener en cuenta las posibles consecuencias”.
El costo de una sola violación de datos se estima en $ 3.62 millones, según el “Costo de la violación de datos 2016” del Ponemon Institute. Los ataques de ransomware, que le costaron a las empresas un estimado de $ 1 mil millones en 2016, podrían acercarse a los $ 5 mil millones este año, informa el investigador de mercado Cybersecurity Ventures.
La respuesta clara para las organizaciones es crear, implementar y hacer cumplir políticas y prácticas de seguridad sólidas; y explicar y capacitar esas políticas a sus empleados para garantizar la máxima aceptación y cumplimiento.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar