Defensa eficiente ante el ransomware

Tecnología y Sentido Común es la Revista Líder de Audiencia de la Alta Dirección y los Profesionales en Gestión de Proyectos, Servicios, Procesos, Riesgos y por supuesto Gobierno de Tecnologías de la Información

Hoy en día, no hace falta explicar las consecuencias o impacto que puede suponer para una organización en caso de un ataque de ransomware. Afortunadamente, y quizás algo tarde para muchas, las organizaciones están cada vez mejor preparadas ante este tipo de amenazas, ya sea por la reducción de la probabilidad de que la amenaza de ransomware se materialice o por la reducción del impacto al disponer de un mecanismo eficaz de recuperación, como puede ser la recuperación de la información a través de la restauración de las copias de seguridad.

Aunque no olvidemos que hay otro impacto más difícil de reducir, que es el de la reputación o el riesgo de que los atacantes hayan podido exfiltrar información y amenacen con publicarla en la Deep Web si no pagan una sustanciosa cantidad. Pero bueno, este artículo tiene otro enfoque, orientado a la eficiencia en la defensa ante este tipo de ataques.

Eficiencia en la ciberseguridad

Y es que la palabra eficiencia va cobrando cada vez más importancia y peso en el mundo de la ciberseguridad, concretamente cuando hablamos de controles o medidas de seguridad, que tienen que ser eficaces y eficientes.

En una de sus acepciones, la RAE define la eficiencia como la capacidad de lograr los resultados deseados con el mínimo posible de recursos. Si nos lo traemos al terreno de la ciberseguridad, especialmente a la ciberdefensa, estaríamos hablando de protegernos frente a una amenaza con el menor número de recursos posibles, porque el presupuesto en ciberseguridad no es infinito, ¿verdad?

Técnicas comunes en MITRE ATT&CK

¿Y qué tiene que ver el ransomware, con la RAE y la eficiencia, Miguel? Pues bien, si nos apoyamos en herramientas tan útiles como MITRE ATT&CK, podemos entender qué técnicas utilizan los grupos de ciberdelincuentes o adversarios (Grupos APT) cuando lanzan ataques de ransomware. El problema es que los adversarios son cada vez más numerosos, más preparados, con mejores herramientas y con técnicas cada vez más sofisticadas. Y nosotros, los que defendemos nuestros sistemas de información, tenemos los recursos limitados, de ahí que cualquier esfuerzo o trabajo que realicemos tiene que ser muy eficiente.

No hay ningún ransomware (o prácticamente ninguno) que utilice exactamente las mismas técnicas de otro ransomware ya existente, pero sí puede haber muchas técnicas en común, y aquí esta la clave, en saber identificar qué técnicas son comunes a la gran mayoría de ransomware, y poner foco inicialmente en esas técnicas, ya que nos van a permitir defendernos mejor con menos recursos, ya que las medidas que implantemos para defendernos de un tipo de ransomware puede servir para protegernos de otros tipos también, que comparten esa misma técnica.

Continuar leyendo…

Miguel Ángel Arroyo "Hack & News" Tecnología y Sentido Común #TYSC

Miguel Ángel Arroyo

Miguel Ángel es consultor de seguridad de la información, con certificación CISA de ISACA y 15 años de experiencia en el mundo de la ciberseguridad. Experiencia en auditorías de seguridad e implantación de SGSI (ISO/IEC 27001). Desempeña la labor de Director de Ciberseguridad, liderando la estrategia de seguridad para la gestión de riesgos IT. Es Co-Líder del Grupo de Expertos de Seguridad en la Asociación itSMF España. Profesor en varios másteres de ciberseguridad (UCLM, Universidad de Sevilla y Universidad de Córdoba). Es autor del blog hacking-etico.com, fundador de Hack&Beers y ponente en congresos de ciberseguridad de ámbito nacional.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad