kaptn - Fotolia
Detección de ransomware: ¿Pueden ayudar los empleados?
A medida que los ataques de ransomware continúan aumentando, ¿deberían las organizaciones hacer que los empleados sean parte integral de su estrategia de detección y prevención de ransomware?
Cuando se trata de ciberseguridad, las organizaciones pueden aprender una o dos cosas de los perros de las praderas, según Rohyt Belani, director ejecutivo y cofundador de la empresa de seguridad PhishMe.
Los perros de las praderas han descubierto que el atacante es más fuerte que ellos; por lo tanto, se han agrupado y han ideado un mecanismo para detectar y comunicar amenazas, dijo Belani.
"Los perros de las praderas son pequeños, pero se han dado cuenta de que su fuerza está en los números", dijo a la audiencia en la reciente cumbre CISO/CIO de CDM Media en Nueva York. "Han desarrollado un lenguaje avanzado... así que, cuando están en la selva y son atacados, pueden avisar sobre los depredadores".
Este "plan del perro de las praderas" puede ser igualmente efectivo en ciberseguridad, especialmente cuando se trata de detección de ransomware, dijo.
Si bien no hay una bala de plata que impida el ransomware, es hora de que las organizaciones condicionen a sus empleados a detectar rápidamente y reportar ataques de phishing para ayudar a contener tales incidentes, dijo.
En 2016, mil millones de dólares fueron perdidos por ransomware, y la demanda media del ransomware fue de 679 dólares, por encima de los 294 en 2015, informó Belani. La empresa también está presenciando el ascenso del ransomware como servicio, agregó.
Pero, en un momento en que el número y la magnitud de los ciberataques están aumentando drásticamente, el ingreso promedio de las compañías de valores cotizadas en bolsa aumentó un 22% el año pasado, dijo.
"¿Qué me dice eso? Ustedes compran muchas cosas, pero se les hackea peor y más a menudo", le dijo a la audiencia.
Entonces, ¿qué están haciendo mal las organizaciones?
"No hemos atado a los humanos en la ecuación", dijo a la audiencia. "Ellos son el eslabón más débil hasta que los convirtamos en un activo fuerte".
Él instó a las organizaciones a que dejen de quejarse de las vulnerabilidades de ciberseguridad de los seres humanos, y las hagan parte de su postura de seguridad cuando se trata de la detección de ransomware.
El caso de la automatización
Sin embargo, según Bryce Austin, CEO de TCE Strategy, los seres humanos nunca serán un activo fuerte contra el ransomware.
"Los ciberdelincuentes seguirán intentando nuevos y creativos medios para engañar a los usuarios para que realicen un comportamiento que no deberían", dijo Austin en una entrevista por correo electrónico. "Los sistemas automatizados para evitar que los usuarios puedan infectar sus sistemas con ransomware –o para minimizar el daño si/cuando lo hacen– son mucho más eficaces".
Pero, a medida que los atacantes se vuelven más inteligentes, están entregando ransomware que puede pasar por alto estas tecnologías de seguridad de próxima generación, explicó Belani. Citó el aumento en el uso de archivos de secuencias de comandos de Windows que entregan ransomware a sistemas que los administradores utilizan realmente, lo que hace que la mayoría de las tecnologías de seguridad de punto final piensen que es parte de los procesos habituales.
Por lo tanto, es crucial condicionar a los empleados a estar vigilantes y reportar actividades sospechosas, lo que puede ayudar con la detección de ransomware, dijo Belani.
"El problema es que las tecnologías de sandboxing, que han sido consideradas una bala de plata para luchar contra el malware basado en adjuntos, están fallando en múltiples frentes", dijo Belani. "Los atacantes están construyendo estos adjuntos para evitarlas y no estamos consiguiendo la combinación correcta entre usabilidad y seguridad".
Un estudio reciente de PhishMe encontró que el 97% de los correos electrónicos de phishing eran ransomware, dijo Belani. Si las organizaciones pueden capacitar a los empleados para no hacer clic en enlaces sospechosos o adjuntos enviados a través de correos electrónicos, y para decir algo si ven algo sospechoso, las organizaciones pueden limitar el problema del ransomware de manera muy significativa, añadió. Esto requiere que las organizaciones inviertan en capacitación inmersiva para los empleados, aconsejó Belani.
Pero, aunque la educación inmersiva es una herramienta eficaz para ayudar a reducir las tasas de éxito del phishing, la amenaza aún no se reducirá a cero, dijo Austin.
"Las defensas más fuertes contra el ransomware son el acceso menos privilegiado a los recursos compartidos de red, eliminando los derechos de administración locales de los usuarios finales a sus computadoras portátiles/de escritorio, y un sistema de respaldo de archivos fuerte que vaya a un repositorio aislado (air-gapped) al cual el ransomware no pueda llegar", dijo Austin.
Si bien siempre es bueno tener una estrategia de respaldo que se prueba con frecuencia, no es una bala mágica de ninguna manera, dijo Belani. Por ejemplo, algunas variedades recientes de ransomware fisgonean información privada y la envían a los sistemas de los atacantes antes de cifrar los archivos para mantener a las empresas secuestradas, dijo. "Los atacantes están diciendo: 'Si quieres restaurarlos desde una copia de seguridad, tengo tus datos privados y los voy a exponer, así que paga', dejando a las empresas sin más opción que pagar el rescate", explicó.
Belani agregó que, si bien la capacitación de los empleados para ayudar con la detección de ransomware sin duda ayudará con la protección de datos, es imperativo tener un plan de respuesta a incidentes.
"Los perros de las praderas saben que pueden ser atacados a pesar de su impresionante sistema de detección de seguridad colectiva", dijo Belani. "Usted tiene que tener un plan de retirada diciendo: 'Si todo se va al infierno, tengo un plan de respuesta de incidentes instalado’".