Los errores de configuración, culpables del 80% del ransomware

  • Ciberseguridad Inteligente

ransomware

Según un informe, la gran mayoría (80 %) de los ataques de ransomware se remontan a errores de configuración comunes en software y dispositivos.

El último informe Cyber Señales se centra en el modelo de ransomware como servicio (RaaS), que afirma que ha democratizado la capacidad de lanzar ataques a grupos "sin sofisticación ni habilidades avanzadas".

Algunos programas RaaS ahora tienen más de 50 grupos de afiliados en sus libros, afirma. Para los defensores, un desafío clave es asegurarse de que no dejen los sistemas mal configurados, añade. “Los ataques de ransomware involucran decisiones basadas en configuraciones de redes y difieren para cada víctima, incluso si la carga útil del ransomware es la misma”, argumentó el informe.

“El ransomware culmina un ataque que puede incluir la exfiltración de datos y otros impactos. Debido a la naturaleza interconectada de la economía ciberdelincuente, las intrusiones aparentemente no relacionadas pueden construirse unas sobre otras”.

Aunque cada ataque es diferente, se señaló que los productos de seguridad faltantes o mal configurados y las configuraciones heredadas en las aplicaciones empresariales son dos áreas clave de exposición al riesgo.

“Al igual que las alarmas de humo, los productos de seguridad deben instalarse en los espacios correctos y probarse con frecuencia. Verifique que las herramientas de seguridad estén funcionando en su configuración más segura y que ninguna parte de la red esté desprotegida”, instó.

“Considere eliminar las aplicaciones duplicadas o no utilizadas para eliminar los servicios riesgosos y no utilizados. Tenga en cuenta dónde permite aplicaciones de soporte remoto como TeamViewer. Estos son el objetivo notorio de los actores de amenazas para obtener acceso expreso a las computadoras portátiles”.

Aunque no se menciona en el informe, otro sistema mal configurado y secuestrado regularmente por actores de ransomware es el protocolo de escritorio remoto (RDP), que a menudo no está protegido por una contraseña segura o autenticación de dos factores. Se cree ampliamente que es uno de los tres principales vectores de ataque.

La mala noticia para los defensores de la red es que no tienen mucho tiempo después del compromiso inicial para contener un ataque. El estudio afirmó que el tiempo promedio para que un atacante comience a moverse lateralmente dentro de la red después del compromiso del dispositivo es de una hora y 42 minutos.

El tiempo promedio para que un atacante acceda a datos privados después de un correo electrónico de phishing es de una hora y 12 minutos. Entre las recomendaciones para mitigar la amenaza del ransomware se encuentran:

  • Mejore la higiene de las credenciales
  • Exposición de credenciales de auditoría
  • Reducir la superficie de ataque
  • endurecer la nube
  • Evite los puntos ciegos de seguridad
  • Detener el acceso inicial

Más información 

 

CyberRes es la unidad de negocio de Micro Focus que busca ayudar a los clientes a mejorar su ciberseguridad y acelerar la confianza, la fiabilidad y la supervivencia en tiempos de adversidad, crisis y volatilidad empresarial. ¿Quieres conocer más sobre CyberRes? Puedes consultar este enlace