Introducción

El ransomware viene siendo una amenaza desde hace más de treinta años, pero recientemente la batalla ha tomado un nuevo aspecto1. En los últimos tres meses, el ransomware ha evolucionado más rápidamente que en la última media década. En el mundo actual, las empresas globales deben asumir que cada ataque de ransomware es también una vulneración de datos, un hecho que tiene profundas implicaciones en cómo debemos diseñar las arquitecturas de seguridad y las defensas de la red.

Demasiadas organizaciones confían todavía en estrategias de ciberseguridad heredadas basadas en perímetros. En este modelo, conocido como enfoque de castillo y foso, las defensas suelen basarse en firewalls y se centran en el perímetro de la red. De esta manera, los recursos y las aplicaciones se quedan sin protección cuando los atacantes intentan moverse lateralmente por el entorno informático, y este movimiento lateral es el principal motor del éxito de los ataques de ransomware.

Todo ataque exitoso de ransomware debe incluir una incursión inicial en la que los atacantes establecen un punto de apoyo dentro del entorno. El siguiente paso para que el ataque salga adelante es adquirir la capacidad de moverse lateralmente dentro de la red de la organización. Sin movimiento lateral, el ransomware no conseguiría infectar más que una sola máquina y sus efectos devastadores no impactarían a toda la empresa. Sin movimiento lateral, los atacantes tampoco tendrían acceso a los repositorios de datos de los que consiguen exfiltrar información de gran valor. En pocas palabras, sin movimiento lateral, no habría problemas con el ransomware.

En cambio, como han demostrado recientes acontecimientos eliminar, la amenaza del ransomware ha alcanzado proporciones de crisis. A mediados de mayo de 2021, un ataque de ransomware obligó a Colonial Pipeline, uno de los mayores operadores de oleoductos y gasoductos de EE. UU., operaciones como consecuencia de la congelación de los sistemas de TI.2 Con ello, se paralizó el transporte de aproximadamente el 45 % del suministro de combustible de la Costa Este del país. Casi dos meses después, el proveedor de soluciones informáticas Kaseya, que suministra herramientas de supervisión y  gestión remota a proveedores de servicios gestionados (MSP), informó que una vulnerabilidad en su software había permitido la propagación de cargas útiles maliciosas a más de 70 MSP incluyendo a sus clientes. En total, alrededor de 1,500 organizaciones de usuarios finales se vieron afectadas, lo que lo convierte en el ataque de ransomware más grande hasta la fecha.

To read full download the whitepaper:

Cómo usar Zero Trust eliminar para defenderse durante todas las fases de un ataque de ransomware

Leave a Reply

Your email address will not be published. Required fields are marked *