Productos y Servicios PRODUCTOS Y SERVICIOS

Las 10 principales percepciones erróneas de seguridad

El equipo de Sophos Rapid Response ha compilado una lista de las percepciones erróneas de seguridad más comunes que han encontrado en los últimos 12 meses al neutralizar e investigar ciberataques en una amplia gama de organizaciones.

A continuación se muestra una lista de las 10 percepciones erróneas principales, junto con un contrapunto de Sophos que disipa cada una de ellas en función de la experiencia y las observaciones de los respondedores de incidentes en la primera línea de los ataques.

Percepción errónea 1: No somos un objetivo; somos demasiado pequeños y / o no tenemos activos de valor para un adversario

Contrapunto de Sophos: muchas víctimas de ciberataques asumen que son demasiado pequeñas, en un sector sin interés o que carecen del tipo de activos lucrativos que atraerían a un adversario. La verdad es que no importa: si tienes capacidad de procesamiento y presencia digital, eres un objetivo. A pesar de los titulares de los medios de comunicación, la mayoría de los ataques no son perpetrados por atacantes avanzados del Estado-nación; son lanzados por oportunistas que buscan presas fáciles y frutos bajos, como organizaciones con brechas de seguridad, errores o configuraciones erróneas que los ciberdelincuentes pueden explotar fácilmente.

Si cree que su organización no es un objetivo, probablemente no esté buscando activamente actividad sospechosa en su red, como la presencia de Mimikatz (una aplicación de código abierto que permite a los usuarios ver y guardar las credenciales de autenticación) en su controlador de dominio. – y podría pasar por alto los primeros signos de un ataque.

Percepción errónea 2: no necesitamos tecnologías de seguridad avanzadas instaladas en todas partes

Contrapunto de Sophos: algunos equipos de TI todavía creen que el software de seguridad de endpoints es suficiente para detener todas las amenazas y / o no necesitan seguridad para sus servidores. Los atacantes aprovechan al máximo tales suposiciones. Cualquier error en la configuración, el parcheo o la protección convierte a los servidores en un objetivo principal, no secundario, como podría haber sido el caso en el pasado.

La lista de técnicas de ataque que intentan eludir o deshabilitar el software de punto final y evitar la detección por parte de los equipos de seguridad de TI crece día a día. Los ejemplos incluyen ataques operados por humanos que explotan la ingeniería social y múltiples puntos de vulnerabilidad para obtener acceso; código malicioso muy empaquetado y ofuscado inyectado directamente en la memoria; Ataques de malware “sin archivos”, como la carga reflectante de DLL (biblioteca de vínculos dinámicos); y ataques que utilizan agentes legítimos de acceso remoto como Cobalt Strike junto con herramientas y técnicas de administración de TI cotidianas. Las tecnologías antivirus básicas tendrán dificultades para detectar y bloquear dicha actividad.

Del mismo modo, la suposición de que los puntos finales protegidos pueden evitar que los intrusos accedan a servidores desprotegidos es un error. Según los incidentes investigados por Sophos Rapid Response, los servidores son ahora el objetivo número uno de los ataques y los atacantes pueden encontrar fácilmente una ruta directa utilizando credenciales de acceso robadas. La mayoría de los atacantes también conocen su camino alrededor de una máquina Linux. De hecho, los atacantes a menudo piratean e instalan puertas traseras en máquinas Linux para usarlas como refugios seguros y mantener el acceso a la red de un objetivo.

Si su organización se basa solo en la seguridad básica, sin herramientas más avanzadas e integradas, como la detección basada en el comportamiento y la inteligencia artificial y un centro de operaciones de seguridad dirigido por humanos las 24 horas del día, los 7 días de la semana, es probable que los intrusos eventualmente encuentren el camino más allá de sus defensas.

Por último, pero no menos importante, siempre vale la pena recordar que, si bien la prevención es ideal, la detección es imprescindible.

Percepción errónea 3: contamos con políticas de seguridad sólidas

Contrapunto de Sophos: Tener políticas de seguridad para aplicaciones y usuarios es fundamental. Sin embargo, deben revisarse y actualizarse constantemente a medida que se agregan nuevas características y funcionalidades a los dispositivos conectados a la red. Verifique y pruebe las políticas, utilizando técnicas como pruebas de penetración, ejercicios de mesa y ejecuciones de prueba de sus planes de recuperación ante desastres.

Percepción errónea 4: los servidores de Protocolo de escritorio remoto (RDP) pueden protegerse de los atacantes cambiando los puertos en los que se encuentran e introduciendo la autenticación multifactor (MFA)

Contrapunto de Sophos: el puerto estándar utilizado para los servicios RDP es 3389, por lo que la mayoría de los atacantes escanearán este puerto para encontrar servidores de acceso remoto abiertos. Sin embargo, el escaneo identificará cualquier servicio abierto, independientemente del puerto en el que se encuentren, por lo que cambiar de puerto ofrece poca o ninguna protección por sí solo.

Además, aunque es importante introducir la autenticación multifactor, no mejorará la seguridad a menos que la política se aplique a todos los empleados y dispositivos. La actividad de RDP debe tener lugar dentro de los límites de protección de una red privada virtual (VPN), pero incluso eso no puede proteger completamente a una organización si los atacantes ya tienen un punto de apoyo en una red. Idealmente, a menos que su uso sea esencial, la seguridad de TI debería limitar o deshabilitar el uso de RDP interna y externamente.

Percepción errónea 5: bloquear direcciones IP de regiones de alto riesgo como Rusia, China y Corea del Norte nos protege contra ataques desde esas geografías

Contrapunto de Sophos: Es poco probable que el bloqueo de direcciones IP de regiones específicas cause algún daño, pero podría dar una falsa sensación de seguridad si solo confía en esto para su protección. Los adversarios alojan su infraestructura maliciosa en muchos países, con puntos de acceso que incluyen los EE. UU., Los Países Bajos y el resto de Europa.

Percepción errónea 6: nuestras copias de seguridad brindan inmunidad frente al impacto del ransomware

Contrapunto de Sophos: mantener actualizadas las copias de seguridad de los documentos es fundamental para la empresa. Sin embargo, si sus copias de seguridad están conectadas a la red, entonces están al alcance de los atacantes y son vulnerables a ser encriptadas, eliminadas o deshabilitadas en un ataque de ransomware.

Vale la pena señalar que limitar la cantidad de personas con acceso a sus copias de seguridad puede no mejorar significativamente la seguridad, ya que los atacantes habrán pasado tiempo en su red buscando a estas personas y sus credenciales de acceso.

De manera similar, el almacenamiento de copias de seguridad en la nube también debe hacerse con cuidado: en un incidente investigado por Sophos Rapid Response, los atacantes enviaron un correo electrónico al proveedor de servicios en la nube desde una cuenta de administrador de TI pirateada y les pidieron que eliminaran todas las copias de seguridad. El proveedor cumplió.

La fórmula estándar para copias de seguridad seguras que se pueden usar para restaurar datos y sistemas después de un ataque de ransomware es 3: 2: 1: tres copias de todo, usando dos sistemas diferentes, uno de los cuales está fuera de línea.

Una nota final de precaución, tener copias de seguridad sin conexión en su lugar no protegerá su información de los ataques de ransomware basados ​​en la extorsión, donde los delincuentes roban y amenazan con publicar sus datos en lugar de cifrarlos o además de hacerlo.

Percepción errónea 7: nuestros empleados entienden la seguridad

Contrapunto de Sophos: de acuerdo con el estado del ransomware 2021, el 22% de las organizaciones creen que se verán afectadas por el ransomware en los próximos 12 meses porque es difícil evitar que los usuarios finales pongan en peligro la seguridad.

Las tácticas de ingeniería social, como los correos electrónicos de phishing, son cada vez más difíciles de detectar. Los mensajes a menudo son hechos a mano, escritos con precisión, persuasivos y cuidadosamente dirigidos. Sus empleados deben saber cómo detectar mensajes sospechosos y qué hacer cuando los reciben. ¿A quién notifican para que otros empleados puedan estar en alerta?

Percepción errónea 8: los equipos de respuesta a incidentes pueden recuperar mis datos después de un ataque de ransomware

Contrapunto de Sophos: esto es muy poco probable. En la actualidad, los atacantes cometen muchos menos errores y el proceso de cifrado ha mejorado, por lo que confiar en los respondedores para encontrar una laguna que pueda deshacer el daño es extremadamente raro. Las copias de seguridad automáticas, como las instantáneas de volumen de Windows, también se eliminan con la mayoría de los ransomware modernos y sobrescriben los datos originales almacenados en el disco, lo que hace que la recuperación sea imposible más allá del pago del rescate.

Percepción errónea 9: pagar el rescate recuperará nuestros datos después de un ataque de ransomware

Contrapunto de Sophos: según la encuesta State of Ransomware 2021, una organización que paga el rescate recupera en promedio alrededor de dos tercios (65%) de sus datos. Un mero 8% recuperó todos sus datos y el 29% recuperó menos de la mitad. Por lo tanto, pagar el rescate, incluso cuando parece la opción más fácil y / o está cubierto por su póliza de seguro cibernético, no es una solución sencilla para recuperarse.

Además, la restauración de datos es solo una parte del proceso de recuperación; en la mayoría de los casos, el ransomware desactiva por completo las computadoras, y el software y los sistemas deben reconstruirse desde cero antes de que se puedan restaurar los datos. La encuesta de 2021 encontró que los costos de recuperación son, en promedio, diez veces el tamaño de la demanda de rescate.

Percepción errónea 10: la liberación de ransomware es todo el ataque; si sobrevivimos, estamos bien

Contrapunto de Sophos: Desafortunadamente, este rara vez es el caso. El ransomware es solo el punto en el que los atacantes quieren que se dé cuenta de que están allí y de lo que han hecho.

Es probable que los adversarios hayan estado en su red durante días, si no semanas, antes de lanzar el ransomware, explorar, deshabilitar o eliminar copias de seguridad, encontrar máquinas con información de alto valor o aplicaciones para el cifrado, eliminar información e instalar cargas útiles adicionales como puertas traseras. . Mantener una presencia en las redes de la víctima permite a los atacantes lanzar un segundo ataque si así lo desean.

Recursos adicionales

  • Comprenda los comportamientos de los adversarios y los TTP en la naturaleza en el Manual de estrategias de adversario activo de Sophos 2021
  • Obtenga más información sobre el servicio de respuesta rápida de Sophos que contiene, neutraliza e investiga ataques las 24 horas del día, los 7 días de la semana
  • Lea la Guía de respuesta ante incidentes y los cuatro consejos principales para responder a un incidente de seguridad de los equipos de respuesta rápida y respuesta gestionada ante amenazas de Sophos.
  • Puede encontrar información técnica sobre diferentes tipos de ransomware, incluidos indicadores de compromiso (IoC) y tácticas, técnicas y procedimientos (TTP) en SophosLab Uncut, el hogar de la última inteligencia de amenazas de Sophos.
  • Puede encontrar información sobre comportamientos de atacantes, informes de incidentes y consejos para profesionales de operaciones de seguridad en Sophos News SecOps
  • Obtenga más información sobre la prevalencia y el impacto global del ransomware en el estado del ransomware 2021

 

Dejar un comentario

Your email address will not be published.