El 12 de mayo de 2017, un grupo de piratas informáticos de Corea del Norte llevó a cabo un ataque de ransomware global dirigido a computadoras con Windows en 150 países. Nombrado en honor al criptogusano ransomware WannaCry , las organizaciones afectadas por el ataque incluyeron el NHS , FedEx , Hitachi y Honda , junto con muchas universidades en todo el mundo. Los ataques de ransomware no muestran signos de cesar, y los casos de demandas de rescate realizadas por actores de amenazas continúan aumentando .
Cinco años después del ataque del ransomware WannaCry, exploramos lo que los líderes tecnológicos han aprendido del incidente y cómo las organizaciones pueden protegerse mejor contra tales incidentes.
permanecer alerta
Los ataques cibernéticos como WannaCry demuestran la necesidad de una vigilancia continua, sin lugar para la autocomplacencia. Si bien muchos líderes de la empresa anteriormente expresaron sus preocupaciones sobre la posible infiltración de redes en mera incertidumbre y duda, cualquier posibilidad de vulnerabilidad se aborda con más frecuencia antes de que se produzca un ataque. El aumento de la IA y el seguimiento de la innovación en los últimos cinco años juegan un papel vital en esta misión.
“Hace cinco años, el ataque WannaCry estableció al ransomware como un importante vector de amenazas cibernéticas a tener en cuenta”, explicó Neil Jones , director de evangelización de seguridad cibernética en Egnyte .
“La buena noticia es que los requisitos de seguridad cibernética se han formalizado más desde que ocurrió el ataque de WannaCry, y existe una conciencia corporativa y social más amplia sobre el impacto del ransomware. Sin embargo, los eventos geopolíticos de hoy en Europa y las presiones de la cadena de suministro global nos recuerdan que las interrupciones del servicio por ransomware son tan probables ahora como lo eran hace cinco años.
“Además, las organizaciones ahora tienen que gestionar acusaciones de infiltración de datos a través de las redes sociales que tal vez ni siquiera hayan ocurrido”.
Combatir el ransomware
Jones pasó a identificar las siguientes formas en que las organizaciones pueden combatir eficazmente los ataques de ransomware:
- Desarrollar un plan integral de respuesta a incidentes;
- Utilice una solución con detección y recuperación de ransomware;
- Educar a la gerencia ejecutiva sobre el impacto del ransomware;
- Realice capacitaciones de concientización sobre seguridad cibernética , incluida la implementación de políticas efectivas de protección de datos, como protección de contraseña sólida y autenticación de múltiples factores .
“También es fundamental que los usuarios entiendan que cualquier empresa puede ser una víctima potencial, independientemente de su tamaño o ubicación”, agregó Jones.
La seguridad por sí sola no es suficiente
También es importante mirar más allá de las medidas de seguridad cibernética al mantener una protección sólida en toda la empresa.
“El ataque del ransomware WannaCry fue uno de los primeros ejemplos de una guerra patrocinada por el estado que se trasladó al ciberespacio. Cinco años después, esta táctica es mucho más prominente, especialmente en los últimos meses, ya que hemos visto que los delitos cibernéticos se vuelven mucho más comunes”, dijo Steve Young , director de ingeniería de ventas de UKI en Commvault .
“De manera crucial, no podemos depender totalmente de las soluciones de seguridad reactivas para la protección. Debemos prepararnos para lo peor y asegurarnos de que, en caso de que los ciberdelincuentes consigan escabullirse, nuestros sistemas puedan volver a funcionar lo antes posible.
“ La copia de seguridad y la recuperación ante desastres, por lo tanto, son partes imprescindibles de una sólida defensa de seguridad cibernética. Un objetivo de tiempo de recuperación (RTO) rápido garantiza que las aplicaciones puedan volver rápidamente al modo de ejecución, lo que reduce la pérdida de ganancias y cualquier impacto negativo en la reputación de la marca”.
Desarme y reconstrucción de contenido (CDR)
En el futuro, la protección insuficiente en toda la organización puede generar amenazas de día cero, un nuevo tipo de vulnerabilidad que se está volviendo más común. Las vulnerabilidades de día cero no tienen parches disponibles y pueden evadir la detección de las herramientas antivirus hasta 18 días después de que se explotan.
Para combatir esto, Paul Farrington , director de productos de Glasswall , recomienda la utilización de tecnología de desinfección de archivos que ha estado entrando en el mercado: “Las tecnologías de desinfección de archivos, como Content Disarm and Reconstruction (CDR), brindan protección que no espera a que la detecten. .
“Esto es especialmente importante con el crecimiento de las amenazas basadas en archivos, que aumentaron un 5,7 % entre 2020 y 2021, y se espera un crecimiento continuo en 2022.
“Con CDR, los archivos y documentos se someten a un rápido proceso de cuatro pasos en los que se inspeccionan, limpian, reconstruyen y entregan. Durante el proceso, los archivos se reconstruyen según la especificación ‘bien conocida’, cerrando cualquier punto ciego de seguridad y eliminando las amenazas basadas en archivos para que el usuario pueda abrirlos con la confianza de que están limpios y seguros.
“Es importante destacar que el proceso de CDR no afecta la productividad ya que su naturaleza instantánea significa que ocurre sin interrumpir las operaciones comerciales. Para las organizaciones afectadas por WannaCry hace cinco años, como el NHS, este tipo de solución podría ayudar a prevenir futuros desastres como resultado del aumento de las amenazas basadas en archivos”.
Fuente:
Hurst, A. (2022z, mayo 12). WannaCry five years on: what have we learned? Information Age. Recuperado 12 de mayo de 2022, de https://www.information-age.com/wannacry-five-years-on-what-have-we-learned-123499364/