Ransomware y gestión de riesgos de terceros: cuatro medidas que hay que tomar ahora mismo

Los ataques de ransomware, como el de Colonial Pipeline, están aumentando. ¿En qué medida están preparados sus proveedores externos, distribuidores y socios para hacer frente a este riesgo?

El Informe de investigaciones sobre violaciones de datos de Verizon de 2021 se publicó este mes y presenta su habitual análisis exhaustivo de las tendencias importantes en los patrones de ciberataques. En el informe de este año destaca el aumento de las tasas de phishing, ransomware y ataques a aplicaciones web, impulsado principalmente por el mayor número de trabajadores de oficina que teletrabajan, donde la seguridad de la red puede no ser tan sólida como en un entorno de oficina.

Desde Ryuk, que ataca a organizaciones sanitarias, y REvil, que aprovecha la vulnerabilidad de Microsoft Exchange Server, hasta el más reciente ataque a Colonial Pipeline orquestado por DarkSide, el crecimiento del ransomware en múltiples sectores es una tendencia especialmente preocupante. En esta publicación, analizaremos dónde y cómo está creciendo el ransomware, por qué cada vez es más costoso para las organizaciones hacerle frente y qué medidas pueden tomar las organizaciones para proteger su eslabón más débil en materia de seguridad: los proveedores, vendedores y socios externos.

El ransomware está creciendo y las tácticas están evolucionando

Según el informe de Verizon de este año, el ransomware representa el 5 % del total de incidentes de seguridad y el 10 % de todas las violaciones, lo que supone un fuerte aumento en los últimos cinco años, ya que el «modelo de negocio» de los atacantes ha evolucionado desde el simple cifrado de sistemas hasta la amenaza de publicar datos hasta que se pague un rescate. Las credenciales robadas y los ataques de fuerza bruta suelen ser el vector de ataque más utilizado por estos ciberdelincuentes, lo que lleva a la instalación directa o a través de aplicaciones para compartir escritorio en hasta el 60 % de todos los casos de ransomware.

Los atacantes ahora también están apuntando más allá de los sistemas de procesamiento de pagos que gestionan las claves de los reinos financieros de muchas empresas. Al igual que en el ataque a Colonial Pipeline, ahora apuntan con mayor frecuencia a sistemas que afectarán las operaciones comerciales. Esto ha tendido a aumentar la probabilidad de que una organización pague el rescate para recuperar el acceso a sus sistemas y datos, y potencialmente eludir las severas sanciones de cumplimiento y el daño a la reputación que puede acarrear un evento de exposición de datos.

Pocas industrias se han librado de la plaga del ransomware. El informe de Verizon indica que el ransomware es un método muy utilizado en los sectores financiero y de seguros, sanitario, minero y de extracción, de extracción de petróleo y gas, de servicios públicos y manufacturero.

El ransomware es costoso

Como demostró el ataque a Colonial Pipeline, el ransomware puede resultar muy costoso para una organización. La empresa informó que pagó 5 millones de dólares al grupo de atacantes DarkSide. Y es probable que los costes aumenten con la pérdida de ingresos y productividad. El informe de Verizon de este año reveló que las empresas pueden esperar pagar una media de más de 1,2 millones de dólares para recuperar sus sistemas y datos en un ataque de ransomware.

Lo peor es que pagar el rescate no garantiza la seguridad. El informe de Verizon afirma que algunos grupos toman copias de los datos antes de activar el cifrado y luego los utilizan como moneda de cambio contra la organización víctima.

Cuatro pasos para garantizar que terceros protejan sus datos frente a los riesgos del ransomware

El ransomware es uno de los riesgos más costosos y con mayor impacto en los negocios a los que se enfrentan las organizaciones hoy en día. Y, dado que la mayoría de las empresas dependen de terceros para todo, desde el alojamiento y el procesamiento de datos y los pagos hasta la entrega de productos y servicios críticos, las organizaciones deben asegurarse de que sus proveedores, distribuidores y socios cuenten con planes para mitigar el riesgo. A continuación, presentamos cuatro pasos que consideramos esenciales:

1. Evalúe de forma proactiva a sus proveedores críticos.

No espere a que salga la noticia: evalúe ahora mismo a sus proveedores para determinar qué controles tienen implementados para detectar, proteger, responder y mitigar los ataques de ransomware. Aproveche la evaluación gratuita de ransomware de Prevalent, que aborda áreas como la respuesta a incidentes, las partes responsables, los planes de recuperación ante desastres, los controles preventivos y las medidas de seguridad de los puntos finales. Con esta información básica, tendrá una visibilidad centralizada de las prácticas de seguridad de terceros y podrá identificar rápidamente los riesgos y recomendar medidas correctivas para reducir la exposición de su organización.

2. Supervisar los indicadores de amenazas cibernéticas.

Es esencial evaluar las prácticas de seguridad de los proveedores, pero se trata de una tarea periódica. Complemente estos resultados con una supervisión continua de las propiedades web de los proveedores orientadas al público, los foros criminales, las páginas onion, los foros de acceso especial de la deep dark web, las fuentes de amenazas, los sitios de pegado de credenciales filtradas, así como las comunidades de seguridad, los repositorios de código y las bases de datos de vulnerabilidades en busca de menciones a sus proveedores clave. Centralice esta actividad en un único servicio que supervise la inteligencia en materia de ciberseguridad y pueda activar automáticamente medidas correctivas basadas en los resultados.

3. Supervisar las divulgaciones de terceros.

El simple hecho de supervisar sitios web de noticias, publicaciones en redes sociales u obtener actualizaciones diarias sobre sus proveedores clave a través de un canal RSS no le permitirá cuantificar, analizar o actuar ante la divulgación de violaciones de seguridad. Por eso es importante buscar información cualitativa a través de un servicio centralizado que incluya cientos de miles de fuentes públicas y privadas y le permita reunir los datos en un registro de riesgos unificado. Prevalent ofrece una opción gratuita para obtener esta información sobre hasta 20 de sus proveedores más importantes.

4. Obtenga la ayuda de expertos que necesita para responder rápidamente a los incidentes.

Cuando se produce un ataque de ransomware, muchas organizaciones tienen dificultades para obtener notificaciones oportunas sobre el impacto de sus proveedores utilizando métodos manuales basados en hojas de cálculo, lo que retrasa la identificación y mitigación de riesgos y, en última instancia, conduce a una exposición no deseada. En su lugar, busque servicios expertos que se encarguen de esta tarea en su nombre. El servicio de respuesta rápida a incidentes de terceros de Prevalent evalúa a sus proveedores mediante un cuestionario personalizable que se activa automáticamente ante cualquier incidente, les permite enviar evaluaciones de forma proactiva y ofrece orientación prescriptiva para identificar y mitigar rápidamente el impacto de un incidente de seguridad.

Próximos pasos para gestionar los riesgos del ransomware

Al igual que cualquier otro riesgo de seguridad, el ransomware nunca se puede prevenir por completo. Sin embargo, adoptar un enfoque prescriptivo que proporcione una visibilidad continua de las exposiciones de terceros puede reducir tanto la probabilidad como el impacto de un evento de este tipo.

Para obtener más información sobre cómo Prevalent puede ayudarle, programe hoy mismo una reunión informativa sobre estrategias con nosotros o aproveche nuestras soluciones gratuitas para evaluar los riesgos de ransomware de terceros.


Nota de la Redacción: Este artículo se publicó originalmente en Prevalent.net. En octubre de 2024, Mitratech adquirió la empresa de gestión de riesgos de terceros basada en IA, Prevalent. El contenido se ha actualizado desde entonces para incluir información alineada con nuestras ofertas de productos, cambios normativos y cumplimiento.