Submit Search
Upload
Ransomware como servicio
•
0 likes
•
10 views
Cade Soluciones
Follow
Ransomware como servicio: cómo funciona y lo que significa para los defensores
Read less
Read more
Business
Report
Share
Report
Share
1 of 1
Download now
Download to read offline
Recommended
Ataques client side exploitation
Ataques client side exploitation
jack_corvil
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
Alfredo Vela Zancada
Clase 02
Clase 02
Titiushko Jazz
Clase 02
Clase 02
Titiushko Jazz
Capítulo 2
Capítulo 2
fredcascas
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
Dennis Reyes
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
S eguridad
S eguridad
Did Maldonado
Recommended
Ataques client side exploitation
Ataques client side exploitation
jack_corvil
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
Alfredo Vela Zancada
Clase 02
Clase 02
Titiushko Jazz
Clase 02
Clase 02
Titiushko Jazz
Capítulo 2
Capítulo 2
fredcascas
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
Dennis Reyes
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
ESET Latinoamérica
S eguridad
S eguridad
Did Maldonado
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
Antivirus
Antivirus
Laura Zt
archivo_202267161541.pptx
archivo_202267161541.pptx
KARINAVANESSARIOSFRA
2012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
Clase dieciocho 2011
Clase dieciocho 2011
tecnodelainfo
Practica 6
Practica 6
Uzziel Mendez
Unidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
Seguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
Sistemas operativos
Sistemas operativos
NixonCali
Concepto de antivirus diapositivas
Concepto de antivirus diapositivas
Romario Correa Aguirre
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
Evolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
Seguridad informática
Seguridad informática
Paulettemayte
Dns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
Seguridad informática3
Seguridad informática3
AGCR22
El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
Cade Soluciones
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Cade Soluciones
More Related Content
Similar to Ransomware como servicio
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
dsiticansilleria
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
VillalbaLuis
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
Antivirus
Antivirus
Laura Zt
archivo_202267161541.pptx
archivo_202267161541.pptx
KARINAVANESSARIOSFRA
2012temariohackingv9
2012temariohackingv9
Universidad Kino A.C.
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Leandro Morales Alvarez
Clase dieciocho 2011
Clase dieciocho 2011
tecnodelainfo
Practica 6
Practica 6
Uzziel Mendez
Unidad5 investigación seguridad
Unidad5 investigación seguridad
Eduardo S. Garzón
Seguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
Sistemas operativos
Sistemas operativos
NixonCali
Concepto de antivirus diapositivas
Concepto de antivirus diapositivas
Romario Correa Aguirre
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Panda Security
Evolución de las soluciones antimalware
Evolución de las soluciones antimalware
Eventos Creativos
Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
Seguridad informática
Seguridad informática
Paulettemayte
Dns malware iicybersecurity
Dns malware iicybersecurity
David Thomas
Seguridad informática3
Seguridad informática3
AGCR22
Similar to Ransomware como servicio
(20)
Unidad 3: Riesgos de la información.
Unidad 3: Riesgos de la información.
Tema 2 vulnerabilidades y riesgos
Tema 2 vulnerabilidades y riesgos
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
Antivirus
Antivirus
archivo_202267161541.pptx
archivo_202267161541.pptx
2012temariohackingv9
2012temariohackingv9
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
De qué estamos hablando seguridad informatica defensas
De qué estamos hablando seguridad informatica defensas
Clase dieciocho 2011
Clase dieciocho 2011
Practica 6
Practica 6
Unidad5 investigación seguridad
Unidad5 investigación seguridad
Seguridad en la red
Seguridad en la red
Sistemas operativos
Sistemas operativos
Concepto de antivirus diapositivas
Concepto de antivirus diapositivas
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
Evolución de las soluciones antimalware
Evolución de las soluciones antimalware
Seguridad de redes
Seguridad de redes
Seguridad informática
Seguridad informática
Dns malware iicybersecurity
Dns malware iicybersecurity
Seguridad informática3
Seguridad informática3
More from Cade Soluciones
El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
Cade Soluciones
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Cade Soluciones
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Cade Soluciones
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
Cade Soluciones
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
Cade Soluciones
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Cade Soluciones
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Cade Soluciones
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
Cade Soluciones
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
Cade Soluciones
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE #Subetealanube
Cade Soluciones
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Cade Soluciones
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
Cade Soluciones
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Cade Soluciones
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
Cade Soluciones
cade365pdf
cade365pdf
Cade Soluciones
Conviértete en contador forense.pdf
Conviértete en contador forense.pdf
Cade Soluciones
Retos 2024-aspel.pdf
Retos 2024-aspel.pdf
Cade Soluciones
ia.pdf
ia.pdf
Cade Soluciones
original.pdf
original.pdf
Cade Soluciones
original (1).pdf
original (1).pdf
Cade Soluciones
More from Cade Soluciones
(20)
El valor empresarial de las aplicaciones inteligentes
El valor empresarial de las aplicaciones inteligentes
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Integracion Siigo Nube + COI 11 #Cade te damos buenas noticias
Nuevo Siigoaspel NOI 11 te va volar la cabeza
Nuevo Siigoaspel NOI 11 te va volar la cabeza
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
NOI 11 nuevos beneficios que te ayudaran hacer tu nomina mas facil
ia revoluciona el mundo gracias a copilot
ia revoluciona el mundo gracias a copilot
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Impulse el crecimiento empresarial con aplicaciones y experiencias con tecnol...
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Tabla-comparativa-noi-10-vs-11 cade te dcimos como
Como ser un contador moderno 5.0 con CADE
Como ser un contador moderno 5.0 con CADE
Declaracion anual 2023 con aspel coi cumple
Declaracion anual 2023 con aspel coi cumple
Guía que es la Nube #CADE #Subetealanube
Guía que es la Nube #CADE #Subetealanube
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Tres formas inteligentes El 73 % de los consumidores consideran que la experi...
Lo nuevo de Aspel NOI 11, te vamos a soprender
Lo nuevo de Aspel NOI 11, te vamos a soprender
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Carta Porte 2.0 cumplimiento para transportar tus mercancias
Multas carta porte 3.0 Siigo Aspel - CADE
Multas carta porte 3.0 Siigo Aspel - CADE
cade365pdf
cade365pdf
Conviértete en contador forense.pdf
Conviértete en contador forense.pdf
Retos 2024-aspel.pdf
Retos 2024-aspel.pdf
ia.pdf
ia.pdf
original.pdf
original.pdf
original (1).pdf
original (1).pdf
Recently uploaded
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
GarcaGutirrezBryan
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
PatrickSteve4
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
aldonaim115
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
Elizabeth152261
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
MIGUELANGELLEGUIAGUZ
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
AndresSebastianTamay
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
gordonruizsteffy
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
Psicoterapia Holística
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
AndresUseda3
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
maria diaz
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
BaleriaMaldonado1
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
zaidylisbethnarvaezm
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
WILIANREATEGUI
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
Ricardo113759
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
ghgfhhgf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
dianayarelii17
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
marlonrea6
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
HelenDanielaGuaruaBo
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
marbin6
Recently uploaded
(20)
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
Distribuciones de frecuencia cuarto semestre
Distribuciones de frecuencia cuarto semestre
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
Ransomware como servicio
1.
Ransomware como servicio: la
nueva cara de la ciberdelin- cuencia industrializada El modelo de negocio más reciente de los ciberdelitos, los ataques operados por humanos, alientan a delincuentes de habilidades particulares. El ransomware, una de las ciberamenazas más persistentes y generalizadas, sigue evolucionando, y su forma más reciente presenta una nueva amenaza para las organizaciones de todo el mundo. La evolución del ransomware no implica nuevos avances en tecnología. En cambio, conlleva un nuevo modelo de negocio: ransomware como servicio (RaaS). Ransomware como servicio (RaaS) es un acuerdo entre un operador que desarrolla y mantiene las herramientas para impulsar operaciones de extorsión y un afiliado que implementa la carga útil de ransomware. Cuando el afiliado lleva a cabo un ataque de ransomware y extorsión exitoso, ambos perfiles se benefician de ello. El modelo de RaaS reduce los obstáculos de entrada para los atacantes, que pueden no tener las habilidades o los medios técnicos para desarrollar sus propias herramientas, pero pueden administrar pruebas de penetración listas para usar y herramientas de sysadmin para llevar a cabo ataques. Estos delincuentes de nivel inferior también pueden simplemente comprar acceso a la red de un grupo delictivo que ya ha vulnerado un perímetro. Si bien los afiliados de RaaS utilizan cargas útiles de ransomware proporcionadas por operadores más sofisticados, no son parte de la misma “pandilla” de ransomware. Más bien, tienen sus propias empresas específicas que operan en la economía general de los ciberdelincuentes. El avance de las capacidades de los ciberdelincuentes y el crecimiento de la economía global de la ciberdelincuencia El modelo de ransomware como servicio ha facilitado un refinamiento rápido y la industrialización de lo que los delincuentes con menos capacidades pueden lograr. En el pasado, es posible que estos delincuentes menos sofisticados hubieran utilizado malware básico que desarrollaban o compraban para llevar a cabo ataques de alcance limitado, pero ahora pueden obtener todo lo que necesitan, desde acceso a redes hasta cargas útiles de ransomware, de sus operadores de RaaS (por un precio, por supuesto). Además, muchos programas de RaaS incorporan un conjunto de ofertas de soporte de extorsión, que incluye el hospedaje y la integración de sitios vulnerados en notas de rescate, así como una negociación de descifrado, presión de pago y servicios de transacciones de criptomonedas. Esto significa que el impacto de un ataque exitoso de ransomware y extorsión sigue siendo el mismo, independientemente de las habilidades del atacante. Detección y exploración de las vulnerabilidades de la red... por un precio Una forma en que los operadores de RaaS aportan valor a sus afiliados es mediante el acceso a redes comprometidas. Los agentes de acceso examinan la Internet en búsqueda de sistemas vulnerables que pueden comprometer y reservar para obtener ganancias en otro momento. Para tener éxito, los atacantes necesitan credenciales. Las credenciales comprometidas son tan importantes para estos ataques, que cuando los ciberdelincuentes venden el acceso a la red, en muchos casos el precio incluye una cuenta de administrador garantizada. Lo que hacen los delincuentes con su acceso una vez que lo han obtenido puede variar enormemente en función de los grupos y sus cargas de trabajo o motivaciones. Por lo tanto, el tiempo entre el acceso inicial a una implementación práctica de teclado puede ir de minutos a días o más, sin embargo, cuando las circunstancias lo permiten, el daño se puede infligir a una velocidad impresionante. De hecho, se ha observado que el tiempo desde el acceso inicial hasta el rescate completo (incluida la entrega de un agente de acceso a un afiliado de RaaS) es de menos de una hora. Métodos de acceso persistentes y sigilosos para mantener la economía en movimiento Una vez que los atacantes obtienen acceso a una red, detestan marcharse, incluso después de haber cobrado su rescate. De hecho, es posible que el pago del rescate no reduzca el riesgo para una red afectada y que potencialmente solo sirva para financiar a los ciberdelincuentes, que seguirán intentando monetizar los ataques con diferentes cargas útiles de malware o ransomware hasta que sean expulsados. El traspaso que se produce entre diferentes atacantes como transiciones en la economía de la ciberdelincuencia significa que múltiples grupos de actividad pueden permanecer en un entorno utilizando diversos métodos, distintos de las herramientas utilizadas en un ataque de ransomware. Por ejemplo, el acceso inicial que se obtiene mediante un troyano bancario conduce a una implementación de Cobalt Strike, pero el afiliado de RaaS que adquirió el acceso puede optar por usar una herramienta de acceso remoto como TeamViewer para operar su campaña. El uso de herramientas y configuraciones legítimas para permanecer, en contraposición a implantes de malware como Cobalt Strike, es una técnica popular entre los atacantes de ransomware para evitar que se les detecte y así seguir residiendo en una red por más tiempo. Otra técnica popular de los atacantes es crear nuevas cuentas de usuarios de puerta trasera, locales o en Active Directory, que se pueden agregar a herramientas de acceso remoto como una red privada virtual (VPN) o Escritorio remoto. También se ha observado que los atacantes de ransomware editan la configuración de los sistemas para habilitar Escritorio remoto, reducir la seguridad del protocolo y agregar nuevos usuarios al grupo de usuarios de Escritorio remoto. Agrupación de ramsomware como servicio Afiliado 1 Agente de acceso Correos electrónicos malintencionados Afiliado 2 Agente de acceso Fuerza bruta Afiliado 3 Agente de acceso Vulnerabilidades Cómo enfrentar a los adversarios más escurridizos y astutos del mundo Una de las cualidades de RaaS que hace que la amenaza sea tan preocupante es cómo se basa en atacantes humanos que pueden tomar decisiones informadas y calculadas, además de variar los patrones de ataque en función de lo que encuentran en las redes donde aterrizan, para asegurar así el cumplimiento de sus objetivos. Microsoft acuñó el término ransomware operado por humanos para definir esta categoría de ataques como una cadena de actividad que culmina en una carga útil de ransomware, no como un conjunto de cargas útiles de malware que se bloquearán. Si bien la mayoría de las campañas de acceso inicial se basan en el reconocimiento automatizado, una vez que el ataque pasa a la fase de ajustes sobre la marcha, los atacantes utilizarán su conocimiento y sus habilidades para intentar vencer a los productos de seguridad en el entorno. A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento de la seguridad es clave para interrumpir la economía de la ciberdelincuencia. Esta toma de decisiones humana significa que incluso si los productos de seguridad detectan etapas específicas de un ataque, los atacantes no se expulsan por completo, sino que intentan continuar si no se les bloquea mediante un control de seguridad. En muchos casos, si un producto antivirus detecta y bloquea una herramienta o carga útil, los atacantes simplemente se apropiarán de una herramienta diferente o modificarán su carga útil. Los atacantes también son conscientes de los tiempos de respuesta del centro de operaciones de seguridad (SOC), así como de las capacidades y limitaciones de las herramientas de detección. En el momento en que el ataque llega a la etapa de eliminar copias de seguridad o copias paralelas, estará a minutos de la implementación de ransomware. Es probable que el adversario ya haya ejecutado acciones perjudiciales como la filtración de datos. Este conocimiento es clave para que los SOC que responden al ransomware investiguen detecciones como Cobalt Strike antes de la etapa de implementación de ransomware y lleven a cabo acciones rápidas de corrección, así como procedimientos de respuesta ante incidentes (IR) que son fundamentales para contener a un adversario humano. Protección de la seguridad contra amenazas mientras se evita la fatiga de alertas Una estrategia de seguridad duradera contra determinados adversarios humanos debe incluir objetivos de detección y mitigación. No basta con depender únicamente de la detección, ya que 1) algunos eventos de infiltración son prácticamente indetectables (parecen múltiples acciones inocentes), y 2) es común que los ataques de ransomware se ignoren debido a la fatiga de alertas causada por múltiples alertas de diversos productos de seguridad. Debido a que los atacantes cuentan con múltiples formas de evadir y deshabilitar los productos de seguridad y son capaces de imitar el comportamiento del administrador benigno para integrarse tanto como sea posible, los equipos de seguridad de TI y los SOC deben respaldar sus esfuerzos de detección con medidas de fortalecimiento de la seguridad. A los atacantes de ransomware los motivan las ganancias fáciles, por lo que aumentar su costo a través del fortalecimiento de la seguridad es clave para interrumpir la economía de la ciberdelincuencia. Estas son algunas de las medidas que las organizaciones pueden tomar para protegerse: Desarrolle protección de las credenciales: Desarrolle una segmentación lógica de la red en función de los privilegios que se pueden implementar junto a la segmentación de la red para limitar el movimiento lateral. Realice auditorías de exposición de credenciales: Las auditorías de exposición de credenciales son fundamentales para evitar los ataques de ransomware y la ciberdelincuencia en general. Los equipos de seguridad de TI y SOC pueden trabajar juntos para reducir los privilegios administrativos y entender el nivel de exposición de las credenciales. Fortalezca la nube: A medida que los atacantes avanzan hacia los recursos de la nube, es importante proteger los recursos e identidades de la nube, así como las cuentas en entornos locales. Los equipos de seguridad deben centrarse en el fortalecimiento de la infraestructura de identidad de seguridad, la aplicación de la autenticación multifactor (MFA) en todas las cuentas, y el trato de los administradores de la nube/administradores de inquilinos con el mismo nivel de seguridad y protección de las credenciales que los administradores de dominios. Cierre los puntos ciegos de seguridad: Las organizaciones deben verificar que sus herramientas de seguridad se ejecuten en una configuración óptima y llevar a cabo análisis de red periódicos para garantizar que un producto de seguridad proteja todos los sistemas. Reduzca la superficie de ataque: Establezca reglas de reducción de superficies de ataque para evitar las técnicas comunes utilizadas en los ataques de ransomware. En los ataques observados en varios grupos de actividades asociados a ransomware, las organizaciones con normas claramente definidas han sido capaces de mitigar los ataques en sus etapas iniciales, a la vez que impiden realizar ajustes sobre la marcha. Evalúe el perímetro: Las organizaciones deben identificar y proteger los sistemas perimetrales que los atacantes podrían usar para tener acceso a la red. Las interfaces públicas de análisis, como RiskIQ, se pueden utilizar para aumentar datos. Fortalezca los recursos orientados a Internet: Los atacantes de ransomware y los agentes de acceso utilizan las vulnerabilidades sin parches, independiente de si ya fueron reveladas o si son de día cero, en especial en la etapa de acceso inicial. También adoptan las nuevas vulnerabilidades con rapidez. Para reducir aún más la exposición, las organizaciones pueden usar las capacidades de administración de amenazas y vulnerabilidades en la detección de puntos de conexión y productos de respuesta para detectar, priorizar y corregir vulnerabilidades y configuraciones erróneas. Prepárese para la recuperación: La mejor defensa contra ransomware debe incluir planes para recuperarse rápidamente en caso de un ataque. Costará menos recuperarse de un ataque que pagar un rescate, así que asegúrese de realizar copias de seguridad periódicas de sus sistemas críticos y proteja esas copias de seguridad contra borrado y cifrado deliberados. Si es posible, realice copias de seguridad en un almacenamiento en línea inmutable, completamente sin conexión o fuera del sitio. Aumente la defensa contra los ataques de ransomware La amenaza multifacética de la nueva economía de ransomware y la naturaleza elusiva de los ataques de ransomware operados por humanos requieren que las organizaciones adopten un enfoque de seguridad integral. Los pasos que describimos anteriormente ayudan a defenderse contra patrones de ataque comunes y ayudarán mucho en la prevención de ataques de ransomware. Para fortalecer aún más las defensas contra el ransomware operado por humanos y otras amenazas, use herramientas de seguridad que puedan proporcionar una visibilidad profunda entre dominios y capacidades de investigación unificadas. Para obtener información general adicional sobre ransomware, completa con consejos y procedimientos recomendados para la prevención, detección y corrección, consulte Proteja su organización del ransomware, y para obtener información aún más detallada sobre el ransomware operado por humanos, lea Ransomware como servicio: comprensión de la economía por encargo de la ciberdelincuencia y cómo protegerse de Jessica Payne, investigadora de seguridad sénior. Visite Security Insider para mantenerse al tanto de los problemas de seguridad cambiantes. Comparta esta infografía: ©2022 Microsoft Corporation. Todos los derechos reservados. Este documento se proporciona "tal cual". La información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso. Usted asume el riesgo de utilizarlo.
Download now