Ransomware: Introducción al perfilado de la amenaza

Introducción

Se ha hablado mucho de ransomware y se han escrito muchos artículos al respecto. En este artículo hemos querido darle un enfoque diferente, desde el punto de vista da la amenaza, un factor en el que hacemos mucho hincapié en nuestra sección, ya que es clave a la hora de evaluar los riesgos y por ende, de su gestión. Por eso, en esta ocasión vamos a hablar sobre el perfil de esta amenaza; sus características, su forma de actuar, posibles impactos y lo que es más importante, cómo defendernos ante ella de la forma más eficaz posible. Vamos a perfilar la amenaza.

El perfilado de una amenaza, concretamente el perfilado del ransomware, puede ayudar a las organizaciones a gestionar eficazmente el riesgo que puede suponer cualquier evento de ransomware a través de una mejor preparación a la hora de contrarrestar una amenaza de ransomware y lidiar con las posibles consecuencias. También ayuda a identificar oportunidades de mejora para gestionar riesgos de ransomware.

A estas alturas no es necesario explicar qué es el ransomware, y vamos a centrarnos en cómo un perfilado de esta amenaza nos puede ayudar a gestionar eficazmente los riesgos asociados a dicha amenaza, reduciendo la probabilidad de que la amenaza pueda materializarse y reduciendo el impacto que podría causar en caso de que se materializara.

Reducción del riesgo

Tanto la reducción de la probabilidad como la del impacto (recordemos que son dos factores claves para evaluar un riesgo) tienen algo en común; la preparación. Las organizaciones tienen que estar preparadas para identificar eventos de ransomware, protegerse de la amenaza y detectar actividades sospechosas que puedan estar relacionadas con actividad de este tipo.

Los vectores de ataque de esta amenaza son muy variados, y los objetivos del ataque pueden diferir también en función de la organización atacada. Independientemente del vector o del objetivo final, lo que sí tienen en común todas las organizaciones es que los usuarios tienen que estar capacitados y formados, los equipos de respuesta a incidentes tienen que disponer de un plan y de los recursos necesarios para responder, deben existir procesos y procedimientos claros de cómo actuar frente a estas amenazas y por último, y no menos importante, dirección tiene que tener el conocimiento y la información necesaria para tomar la mejor decisión.

Desde un punto de vista de la prevención, afortunadamente cada vez hay más tecnología en el mercado que ayudan a las organizaciones a protegerse y detectar estos ataques. Todo ello tendrá que ir acompañado de una identificación de los activos más críticos de la organización (datos, sistemas y dispositivos), contar con un mecanismo que sea capaz de detectar rápidamente los eventos de ransomware y contar con una infraestructura que cuente con buenas prácticas como la segmentación, para reducir el impacto de la amenaza, desde el punto de vista de la propagación.

Continuar leyendo…

Miguel Ángel Arroyo "Hack & News" Tecnología y Sentido Común #TYSC

Miguel Ángel Arroyo

Miguel Ángel es consultor de seguridad de la información, con certificación CISA de ISACA y 15 años de experiencia en el mundo de la ciberseguridad. Experiencia en auditorías de seguridad e implantación de SGSI (ISO/IEC 27001). Desempeña la labor de Director de Ciberseguridad, liderando la estrategia de seguridad para la gestión de riesgos IT. Es Co-Líder del Grupo de Expertos de Seguridad en la Asociación itSMF España. Profesor en varios másteres de ciberseguridad (UCLM, Universidad de Sevilla y Universidad de Córdoba). Es autor del blog hacking-etico.com, fundador de Hack&Beers y ponente en congresos de ciberseguridad de ámbito nacional.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad