Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Detección de ransomware: ¿pueden ayudar los empleados?

Cuando se trata de ciberseguridad, las organizaciones pueden aprender un par de cosas de los perros de la pradera, según Rohyt Belani, director ejecutivo y cofundador de la firma de seguridad PhishMe.

Los perros de la pradera han descubierto que el atacante es más fuerte que ellos; por lo tanto, se han unido e ideado un mecanismo para detectar y comunicar amenazas, dijo Belani.

«Los perros de la pradera son pequeños, pero se han dado cuenta de que su fuerza está en los números», dijo a la audiencia en la reciente Cumbre CDM Media CISO / CIO en Nueva York. «Han desarrollado un lenguaje avanzado … así que, cuando están en la jungla y son atacados, pueden llamar a los depredadores».

Este «plan del perro de la pradera» puede ser igualmente efectivo en ciberseguridad, especialmente cuando se trata de detección de ransomware, dijo.

Si bien no existe una fórmula mágica que prevenga el ransomware, es hora de que las organizaciones condicionen a sus empleados a detectar e informar rápidamente sobre ataques de phishing para ayudar a contener tales incidentes, dijo.

En 2016, se perdieron mil millones de dólares por ransomware y la solicitud promedio de ransomware fue de 679 dólares, frente a los 294 dólares de 2015, informó Belani. La empresa también está presenciando el aumento del ransomware como servicio, agregó.

Pero en un momento en que el número y la magnitud de los ciberataques están aumentando drásticamente, los ingresos promedio de las empresas de seguridad que cotizan en bolsa aumentaron un 22% el año pasado, dijo.

«¿Qué me dice eso? Ustedes compran muchas cosas, pero los piratean peor y más a menudo», le dijo a la audiencia.

CONTENIDO RELACIONADO  El costo y la escalabilidad de Desktop as a Service son sus principales ventajas

Entonces, ¿qué están haciendo mal las organizaciones?

«No hemos incluido a los humanos en la ecuación», dijo a la audiencia. «Son el eslabón más débil hasta que los convertimos en un activo fuerte».

Instó a las organizaciones a dejar de quejarse de las vulnerabilidades de seguridad cibernética de los humanos y a hacerlas parte de su postura de seguridad en lo que respecta a la detección de ransomware.

El caso de la automatización

Pero según Bryce Austin, director ejecutivo de TCE Strategy, los seres humanos nunca serán un activo fuerte contra el ransomware.

Bryce Austin, director ejecutivo de TCE StrategyBryce Austin

«Los ciberdelincuentes continuarán probando medios nuevos y creativos para engañar a los usuarios para que realicen un comportamiento que no deberían», dijo Austin en una entrevista por correo electrónico. «Los sistemas automatizados para evitar que los usuarios puedan infectar sus sistemas con ransomware, o para minimizar el daño cuando lo hagan, son mucho más efectivos».

Pero a medida que los atacantes se vuelven más inteligentes, entregan ransomware que puede eludir estas tecnologías de seguridad de próxima generación, explicó Belani. Citó el aumento en el uso de archivos de secuencia de comandos de Windows que entregan ransomware en los sistemas que los administradores realmente usan, lo que hace que la mayoría de las tecnologías de seguridad de puntos finales piensen que es parte de los procesos habituales.

Por lo tanto, es crucial condicionar a los empleados para que estén atentos y denuncien actividades sospechosas, lo que puede ayudar con la detección de ransomware, dijo Belani.

«El problema es que las tecnologías de espacio aislado, que se han considerado una solución milagrosa para luchar contra el malware basado en archivos adjuntos, están fallando en varios frentes», dijo Belani. «Los atacantes están construyendo estos archivos adjuntos para eludirlos y no podemos obtener la combinación correcta entre usabilidad y seguridad».

CONTENIDO RELACIONADO  ¿Qué es el condensador (capacitancia)? - Definición de Krypton Solid

Detección de ransomware: educar a los empleados

Un estudio reciente de PhishMe encontró El 97% de los correos electrónicos de phishing son ransomware, dijo Belani. Si las organizaciones pueden capacitar a los empleados para que no hagan clic en enlaces o archivos adjuntos sospechosos enviados por correo electrónico, y para decir algo si ven algo sospechoso, las organizaciones pueden limitar el problema del ransomware de manera muy significativa, agregó. Esto requiere que las organizaciones inviertan en capacitación inmersiva para los empleados, aconsejó Belani.

Pero si bien la educación inmersiva es una herramienta eficaz para ayudar a reducir las tasas de éxito del phishing, la amenaza aún no se reducirá a cero, dijo Austin.

«Las defensas más sólidas contra el ransomware son el acceso con menos privilegios a los recursos compartidos de la red, la eliminación de los derechos de administrador local de los usuarios finales en sus computadoras de escritorio / portátiles, y un sólido sistema de respaldo de archivos que va a un repositorio con espacio libre al que el ransomware no puede acceder». Dijo Austin.

Si bien siempre es bueno tener una estrategia de respaldo que se pruebe con frecuencia, no es una fórmula mágica de ninguna manera, dijo Belani. Por ejemplo, algunas cepas de ransomware recientes espían información privada y la envían a los sistemas de los atacantes antes de encriptar archivos para retener a las empresas, dijo. «Los atacantes dicen: ‘Si quieres restaurarlo desde una copia de seguridad, tengo tus datos privados y los voy a exponer, así que paga’, sin dejar a las empresas otra opción que pagar el rescate», explicó. .

CONTENIDO RELACIONADO  Cinco costos enterrados en un modelo de TI bimodal

Belani agregó que, si bien capacitar a los empleados para ayudar con la detección de ransomware ciertamente ayudará con la protección de datos, es imperativo contar con un plan de respuesta a incidentes.

«Los perros de la pradera saben que pueden ser atacados a pesar de su asombroso sistema de detección de seguridad colectiva», dijo Belani. «Tienes que tener un plan alternativo que diga: ‘Si todo se va al diablo, tengo un plan de respuesta a incidentes'».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Criterios de uso significativo, etapas 2 y 3

En enero, los Centros de Servicios de Medicare y Medicaid (CMS) publicaron los criterios de uso significativo propuestos para la Etapa 2 y la Etapa 3 en forma de una solicitud de comentarios. El Comité

La gestión ágil de contenido genera valor iterativo

Cuando la gente piensa en Agile, piensa en los desarrolladores que escriben aplicaciones. Sin embargo, los métodos ágiles se pueden utilizar para … crear un cambio real en otras áreas de una organización, incluida la

Lucha contra las plagas con Internet de las cosas

Recientemente leí un artículo sobre el problema de las ratas. Detallaba una solución innovadora para combatir las ratas que propagan enfermedades y devastan nuestros cultivos. Hasta ahora, la solución principal ha sido usar veneno y

El martes de parches de marzo cierra dos exploits de día cero

Microsoft entregó correcciones para 64 vulnerabilidades únicas, con 17 calificadas como críticas, incluidas dos vulnerabilidades de día cero y cuatro divulgaciones públicas el martes de parches de marzo. Microsoft cerró dos días cero (CVE-2019-0797 y

La clase de 2017 no quiere enchufes para atarlo

La temporada de graduación está aquí y eso significa que otra clase de graduados de ojos brillantes se sumergirá de cabeza en la fuerza laboral. Incluso antes de que los estudiantes de despedida hayan marcado

Zenprise Mobile Manager detiene los dispositivos furtivos

Zenprise Mobile Manager cubre todas las capacidades básicas de administración y seguridad que esperaría de una solución MDM, como bloqueo y borrado remotos, integración en sistemas empresariales y listas blancas y negras de aplicaciones. Además,

¿Qué es EVO:RAIL? ¿Qué está incluido?

Antes de que se anunciara en VMworld 2014, hubo rumores de un sistema de infraestructura hiperconvergente de VMware durante varios meses antes de su presentación. Ahora que la mayoría de los socios de VMware han

Guía de administración de grupos de recursos de VMware

VMware ofrece una plataforma de virtualización madura. Como tal, existen numerosas herramientas nativas y de terceros para ayudar con la administración del grupo de recursos de VMware. VMware vCenter, por ejemplo, es una interfaz gráfica

¿Qué es Apple Joint Venture?

Apple Joint Venture es un servicio de capacitación y soporte de TI dirigido a pequeñas y medianas empresas. Consta de tres fases: preparación, formación y funcionamiento. Como parte de Get Set Up, el Apple Business

Desglose de los costos del almacenamiento en la nube

La mayoría de los principales proveedores de nube pública ofrecen sus servicios a la carta, con precios basados ​​en numerosas tarifas que se evalúan por mes, uso o volumen. Esto es particularmente evidente con el

Acelere el contenido dinámico con AWS CloudFront

El caso de uso principal de AWS CloudFront radica en optimizar la entrega de contenido estático a los usuarios. Pero Amazon ha elevado el listón de la red de distribución de contenido con funciones para

¿Conoce Chrome, Firefox, Edge e IE?

Tampoco todos los navegadores son iguales. Como resultado, como profesional de TI, ser capaz de superar una prueba del navegador web es fundamental. Ya sea que los usuarios trabajen con Google Chrome, Mozilla Firefox, Microsoft

Más energía para vSphere 6 Web Client optimizado

La pesadilla de muchos administradores encargados de administrar un entorno de VMware también es el portal que utilizan para acceder a vCenter Server para manejar las instalaciones y trabajar con objetos de inventario. vSphere Web

¿Qué es VMworld? – Definición de Krypton Solid

VMworld es una conferencia anual para tecnologías de computación en la nube y virtualización patrocinada por VMware, sus socios de canal y proveedores externos. La conferencia presenta laboratorios prácticos para que los asistentes prueben nuevos

Una guía para arquitectos sobre seguridad de microservicios

Artículo Los elementos fundamentales de seguridad en microservicios No existe un método único para todos para defender las aplicaciones de microservicios, pero puede confiar en su seguridad al adoptar estrategias específicas que prosperen en un

Tus dispositivos inteligentes deberían vivir al límite

Este es el segundo artículo de una serie de dos partes. Lea la primera parte aquí. En mi artículo anterior, hablé de los muchos beneficios de los dispositivos inteligentes, especialmente en entornos industriales. También hablé

Asegurar el IoT con una raíz de confianza de hardware

En nuestra publicación de blog anterior, discutimos cómo las preocupaciones sobre la seguridad y la privacidad en línea comenzaron a abrirse camino en la conciencia pública durante los primeros días de la revolución de la

Es complicado pero importante de entender

Para entender el diseño UX vs. UI, relacionemos el proceso de diseño de software con la construcción de una casa. Al construir una casa, el arquitecto ayuda a definir el tamaño y la forma de

¿Cómo soluciono los problemas de capacidad en VMware VDP?

vSphere Data Protection (VDP) de VMware es un dispositivo virtual sin agente que incluye desduplicación para una utilización eficiente del almacenamiento de respaldo, maneja el seguimiento de bloques modificados para acelerar los ciclos de respaldo,

Hitachi remezcla y lanza IoT Insight Group

Hitachi Ltd. es un actor de IoT más grande de lo que uno puede pensar. Y ahora la compañía se está posicionando para hacer un problema mucho mayor en el radar de IoT industrial. El

Deja un comentario