TENDENCIA
JBS negoció un pago de rescate de US $ 22,5 millones hasta US $ 11 millones y Brenntag , un distribuidor de productos químicos en Alemania negoció una demanda de rescate de US $ 7,5 millones hasta US $ 4,4 millones . La solicitud de rescate inicial puede no ser la solicitud final , por lo que , si planean pagar , es importante que las víctimas de ransomware ejerzan sus opciones de negociación . El resultado puede ser un ahorro de millones .
Barracuda también está viendo que más organizaciones se niegan a pagar el rescate y eso probablemente está aumentando la solicitud inicial de rescate . A esta tendencia también le sigue una mayor colaboración con las autoridades y los negociadores de rescates . El FBI ha descubierto recientemente las carteras de bitcoins de DarkSide y ha podido recuperar algunos de los pagos de rescate y las autoridades han interrumpido los pagos a los afiliados del grupo de ransomware .
Son señales alentadoras en la lucha contra estos ciberataques .
Más allá de las acciones legales , Barracuda también ha visto a la Casa Blanca hablar directamente con los líderes mundiales y exigir acciones duras contra los ciberdelincuentes . Dada la naturaleza de alto perfil e impacto de los ataques recientes , en particular los ataques contra la infraestructura crítica , el gobierno de EE . UU . Ya no solo envía advertencias . Está dispuesto a emprender acciones serias incluso contra los estados nacionales si existen pruebas claras de cómplice o negligencia en la vigilancia de los ciberdelincuentes .
El primer paso para enfrentarse al ransomware es asumir que usted será víctima , es solo una cuestión de cuándo .
El primer paso para enfrentarse al ransomware es asumir que usted será víctima , es solo una cuestión de cuándo .
Lo siguiente que debe hacer es establecer el objetivo de no pagar el rescate . Con el objetivo establecido , debe implementar al menos los siguientes tres procedimientos para lograr ese objetivo .
1 . Haga todo lo posible para evitar la pérdida de credenciales
• Implemente capacidades anti-phishing en el correo electrónico y otras herramientas de colaboración , y capacite constantemente a sus usuarios para que conozcan la seguridad del correo electrónico .
2 . Asegure sus aplicaciones y acceso
• Además de usar MFA , también debe implementar la seguridad de las aplicaciones web para todas sus aplicaciones SaaS y puntos de acceso a la infraestructura .
• Las vulnerabilidades de las aplicaciones a menudo están ocultas en el código de la aplicación o en la infraestructura de la aplicación subyacente . Por lo tanto , debe proteger sus aplicaciones de las 10 amenazas principales de OWASP .
• Si tiene interacciones API en su aplicación , también debe asegurarse de estar cubierto por OWASP API Security Top 10 . Junto con la protección de la aplicación , intente reducir la cantidad de acceso que brinda a sus usuarios siempre que pueda . Si puede , limítese a la menor cantidad de acceso que sus usuarios necesitan para ser productivos . Es mejor implementar Zero Trust Access en función de las posturas de seguridad de los endpoints .
3 . Haga una copia de seguridad de sus datos
• Manténgase actualizado con una solución de protección de datos segura que puede identificar sus activos de datos críticos e implementar capacidades de recuperación y desastres . De esa manera , puede estar seguro de decir no a los delincuentes de ransomware .
A medida que los ciberdelincuentes están trabajando para conseguir mayores ingresos en el futuro , la industria de la seguridad debe seguir creando soluciones que sean fácilmente consumibles para empresas de todos los tamaños .
Los atacantes a menudo comienzan con organizaciones pequeñas que están conectadas a los objetivos más grandes y luego van ascendiendo . p
26 INTELLIGENTCIO LATAM www . intelligentcio . com / latam-es