麻豆原创

Casi todos los d铆as vemos un nuevo caso de ransomware. Hist贸ricamente, los ataques siempre han afectado a empresas de todos los tama帽os. Sin embargo, 煤ltimamente parece que todo gira en torno a los ataques a los sistemas fundamentales o cr铆ticos para el negocio de las grandes empresas, desde empresas de combustible y energ铆a hasta empresas de procesamiento de alimentos.

El problema no es que estas empresas no hayan tomado medidas para proteger sus activos, sino que la forma 鈥渢radicional鈥 de prepararse y responder al ransomware ya no funciona.

Entonces, 驴qu茅 necesita su organizaci贸n para poder proteger las aplicaciones cr铆ticas para el negocio de las inminentes amenazas de ransomware? Eso es exactamente lo que 麻豆原创 y Onapsis proponen abordar esta vez.

Cuando la mayor铆a de la gente piensa en el ransomware, hay dos soluciones inmediatas y 鈥渢radicionales鈥 que vienen a la mente: las copias de seguridad y la seguridad de los terminales. Sin dudas, ambas opciones son componentes fundamentales de un programa de seguridad s贸lido. Sin embargo, su presencia podr铆a generar una falsa sensaci贸n de seguridad en las organizaciones, ya que a煤n existen ciertas brechas, sobre todo en lo que respecta a los sistemas cr铆ticos para el negocio que est谩n conectados de m谩s formas que nunca antes.

El problema es que muchas empresas se dan cuenta demasiado tarde de que, para prepararse para un ataque de ransomware, hay que cerrar todas las puertas y ventanas de la casa, no solo la puerta principal de la protecci贸n de los terminales. Cuando se piensa en las v铆as de ataque del ransomware, es imprescindible considerar todos los posibles puntos de entrada en el entorno cr铆tico para el negocio y c贸mo asegurarlos. Para continuar con esta met谩fora, tambi茅n debe evaluar a sus vecinos y, adem谩s, de qu茅 forma entran en su casa.

Cuando uno piensa en todos estos factores, se da cuenta poco a poco de que este problema va mucho m谩s all谩 de la seguridad de los terminales y las copias de seguridad. Se necesita una mirada que sea m谩s integral para poder asegurar sus aplicaciones cr铆ticas para el negocio, incluidas 鈥攕铆鈥 cuestiones que clasificar铆amos como 鈥渂uena higiene de seguridad鈥.

En un reciente聽, demostramos que los agentes de amenazas claramente cuentan con los medios, la motivaci贸n y la experiencia para identificar y explotar las aplicaciones fundamentales desprotegidas y, de hecho, lo hacen constantemente.

A modo de ejemplo, una enorme empresa que cotiza en bolsa recientemente sufri贸 un ataque de ransomware que afect贸 los datos de su aplicaci贸n de planificaci贸n de recursos empresariales (ERP). 驴Contaban con copias de seguridad? S铆: la copia de seguridad se actualizaba una vez a la semana. Sin embargo, las operaciones se detuvieron de todos modos. Cuando esto sucede, incluso con copias de seguridad realizadas correctamente, restaurar los datos a partir de una copia de seguridad puede tomar horas o incluso d铆as y, adem谩s, las p茅rdidas financieras y el impacto negativo en el negocio son elevados de todos modos. 驴Contaban con seguridad en los terminales? S铆; sin embargo, los atacantes eludieron el software de detecci贸n y respuesta de terminales (EDR) y accedieron a los datos a trav茅s de la aplicaci贸n. El EDR es una gran herramienta para identificar actividades en los activos vulnerados y permitir la contenci贸n y recolecci贸n de artefactos, como las ramificaciones de procesos y archivos creados por el malware, pero el nivel de aplicaci贸n contin煤a siendo un desaf铆o. Adem谩s, estos atacantes utilizaron esa capa de aplicaci贸n, que no estaba supervisada por la propia herramienta, para vulnerar los activos cr铆ticos para el negocio.

Vulnerabilidades como 10KBLAZE, PayDay y RECON permiten a los agentes de amenaza tomar el control total de las aplicaciones a trav茅s de la propia capa de la aplicaci贸n. Estos agentes de amenaza se dirigen directamente a la aplicaci贸n y, una vez dentro, alcanzan el nivel del sistema operativo. Si tenemos en cuenta las iniciativas de transformaci贸n digital de los CIOs o la r谩pida adaptaci贸n al trabajo remoto debido a la pandemia de聽COVID-19, los riesgos cobran una magnitud a煤n m谩s importante. Onapsis ha comprobado que, en menos de tres horas, agentes de amenazas descubrieron y atacaron nuevas aplicaciones de 麻豆原创 desprotegidas y aprovisionadas en entornos de IaaS, con m谩s de 400 ataques exitosos registrados a la fecha de esta publicaci贸n.

En definitiva, lo que se necesita es un nuevo modelo de defensa contra el ransomware que no solo proteja los terminales, haga copias de seguridad de los archivos y espere que todo salga bien.聽聽afirma que las organizaciones deber铆an 鈥淸i]mplementar un proceso de gesti贸n de vulnerabilidades en funci贸n de los riesgos que incluya la inteligencia sobre amenazas. El ransomware suele aprovecharse de los sistemas sin parches para permitir el movimiento lateral. Este deber铆a ser un proceso permanente. Los riesgos asociados a las vulnerabilidades cambian a medida que los atacantes las explotan鈥. No podemos estar m谩s de acuerdo.

Lo que se necesita es un compromiso renovado con algunos fundamentos clave de seguridad:

  1. Fortalecimiento de la seguridad de las aplicaciones cr铆ticas para el negocio
  2. Gesti贸n de parches de manera oportuna
  3. Evaluaciones de vulnerabilidad en momentos puntuales
  4. Supervisi贸n continua de las vulnerabilidades y amenazas en sus aplicaciones cr铆ticas para el negocio
  5. Protecci贸n del c贸digo personalizado en las aplicaciones cr铆ticas para el negocio
  6. Compromiso con el control y la administraci贸n

麻豆原创 est谩 comprometido a innovar continuamente su propio software para mantener segura la informaci贸n de sus clientes, tanto on-premise como en la nube. Damos prioridad a la seguridad para que usted pueda centrarse en dirigir su negocio y gestionar las relaciones con sus clientes de forma eficiente a trav茅s de las soluciones de 麻豆原创, con la seguridad de que sus datos est谩n a salvo. A fin de proteger a los clientes de los ataques de ransomware, es de suma importancia poder asegurar la infraestructura de desarrollo, como la cadena de producci贸n e implementaci贸n, para evitar la manipulaci贸n de los artefactos de env铆o.

Como parte de nuestro compromiso con los clientes, 麻豆原创 respeta un ciclo de vida de desarrollo y operaciones de software seguro para identificar y mitigar todo tipo de debilidades y vulnerabilidades de seguridad durante el desarrollo de productos y servicios. Mediante el uso de t茅cnicas de identificaci贸n de riesgos, como su m茅todo de modelado de amenazas y la capacitaci贸n en desarrollo seguro, 麻豆原创 permite a los equipos de desarrollo eliminar los posibles puntos de entrada de ransomware y otros tipos de ataques. Adem谩s, garantiza que los principios b谩sicos de seguridad, como el de m铆nimo privilegio, forman parte del ADN de los desarrolladores de 麻豆原创.

麻豆原创 contin煤a reforzando sus sistemas con an谩lisis automatizados de c贸digo est谩tico, b煤squedas de vulnerabilidades y validaci贸n por parte de un equipo de seguridad interno de 麻豆原创 exclusivo e independiente. El ciclo de vida de desarrollo de software de 麻豆原创 ofrece un ejemplo a los clientes sobre c贸mo mantener un modelo DevSecOps que cubra los aspectos de desarrollo y operaciones para la entrega continua y segura de software.

Al momento de implementar y ejecutar aplicaciones de 麻豆原创, es imprescindible que las organizaciones se centren en fortalecer su sistema para poder minimizar la superficie general susceptible de ataques; por ejemplo, garantizar la correcta definici贸n de los par谩metros y otros aspectos de la configuraci贸n del sistema, incluida la activaci贸n de las caracter铆sticas y funcionalidades de seguridad. Es importante que se definan correctamente los ajustes de configuraci贸n para proteger a una organizaci贸n contra posibles vulnerabilidades de seguridad.

麻豆原创 proporciona caracter铆sticas clave para mantener a las organizaciones al d铆a sobre el rendimiento y la estabilidad. Por ejemplo, el servicio 麻豆原创 EarlyWatch Alert, que supervisa las 谩reas administrativas esenciales de los componentes de 麻豆原创, y el servicio 麻豆原创 Security Optimization, que verifica y mejora la seguridad al identificar posibles problemas de seguridad relacionados con su soluci贸n de 麻豆原创 y proporcionar recomendaciones clave.

A medida que los agentes de amenazas idean nuevos modos de ataque y se identifican las vulnerabilidades de estos ataques, 麻豆原创 proporciona continuamente actualizaciones de seguridad para el c贸digo existente con el fin de mantener sus sistemas a salvo. 麻豆原创 entrega estas actualizaciones de seguridad a trav茅s de paquetes de soporte y, el segundo martes de cada mes y como parte del 鈥淒铆a de parches de seguridad鈥, publica notas de seguridad con las 煤ltimas correcciones y recomendaciones de seguridad. Como se ha observado, la aplicaci贸n de un proceso de mantenimiento de seguridad para evaluar y aplicar las actualizaciones de seguridad recomendadas es una de las mejores pr谩cticas con probada eficacia para mitigar el riesgo.

Desde 2009, Onapsis dedica sus esfuerzos a la protecci贸n de las aplicaciones cr铆ticas para el negocio. Con nuestra plataforma de Onapsis, nos enfocamos en la capa de la aplicaci贸n y somos una parte esencial de los planes de nuestros clientes para proteger sus aplicaciones de 麻豆原创 cr铆ticas para el negocio de los ataques de ransomware.

  • Onapsis puede identificar todas las puertas abiertas gracias a que proporciona una visibilidad autom谩tica de las vulnerabilidades cr铆ticas, la falta de parches y actualizaciones de seguridad importantes, los errores de configuraci贸n y las interfaces inseguras. Este es un componente decisivo en cualquier estrategia de prevenci贸n de ransomware. Una vez identificados, es posible cerrar los puntos de entrada y, de este modo, reducir la superficie de ataque que puede dar lugar al ransomware.
  • A trav茅s de la supervisi贸n permanente y las alertas inmediatas de los indicadores de amenaza, Onapsis ayuda a controlar en tiempo real los intentos de acceso a los sistemas cr铆ticos a trav茅s de las puertas que quedan abiertas. Podr谩 ganar tiempo valioso para evitar que los agentes de amenazas logren nuevos accesos.
  • Con el an谩lisis de c贸digo en tiempo real, antes de pasar a producci贸n y durante el traslado, Onapsis puede ayudar a identificar c贸digo externo, como el malware, o nuevas vulnerabilidades antes de que se publiquen. Las vulnerabilidades de c贸digo pueden parecer una v铆a de ataque menor, hasta que dejan de serlo, como en el caso del ataque a SolarWinds. Si nos basamos en la experiencia de Onapsis, generalmente se encuentra una vulnerabilidad cr铆tica por cada 1.000 l铆neas de c贸digo, pero nuestros clientes suelen tener聽millones de l铆neas聽de c贸digo personalizado. Es importante cerrar esos miles de puertas abiertas para evitar cualquier acceso a los sistemas cr铆ticos para el negocio.

Es hora de cambiar la mentalidad sobre el ransomware. Estamos en medio de una tormenta con las condiciones perfectas: hoy existen m谩s aplicaciones de 麻豆原创 desprotegidas y m谩s trabajadores remotos que nunca antes, los agentes expertos en amenazas cuentan con la experiencia para atacar estos sistemas, los sistemas cr铆ticos para el negocio est谩n hiperconectados a trav茅s de la nube y, adem谩s, los equipos de Seguridad de la informaci贸n est谩n sobrecargados y pueden haberse atrasado con la gesti贸n de parches y vulnerabilidades. El ransomware es la etapa final de un ataque que podr铆a utilizar innumerables v铆as de ataque para acceder directamente a sus aplicaciones cr铆ticas para el negocio.

Las organizaciones deben aprovechar las potentes funciones de seguridad nativas de 麻豆原创, establecer los procesos adecuados de gesti贸n de parches, c贸digo y vulnerabilidad basados en los riesgos y, adem谩s, aprovechar las herramientas optimizadas y la inteligencia sobre amenazas cr铆ticas de Onapsis. Si lo hacen, pueden reducir dr谩sticamente sus perfiles de riesgo, ir un paso por delante de los grupos de ransomware y, en definitiva, mantenerse alejados de las noticias.

Tim McKnight es CSO de 麻豆原创.
Richard Puckett es CISO de 麻豆原创.
Mariano N煤帽ez es CEO de Onapsis.

Otros colaboradores de este contenido son: Elena Kvochko, Imran Islam, Oliver Meli, Vic Chung y Robert Lorch de 麻豆原创, as铆 como聽David D鈥橝prile, Maaya Alagappan y Tess Cunard de Onapsis.