Desafíos cibernéticos en latinoamérica: ¿Cómo proteger tu negocio del Ransomware?

Desafíos cibernéticos en latinoamérica: ¿Cómo proteger tu negocio del Ransomware?

Sin duda, no es información nueva, sin embargo, llama la atención el incremento importante en los ataques dirigidos de grupos de cibercriminales para realizar secuestros de datos mediante ataques de Ransomware en México y otros países de Latinoamérica, los sectores que hemos visto más afectados entre otros son: Financiero, Telecomunicaciones, Retail, Alimentos y Servicios.

Si bien en el mercado hay empresas de ciberseguridad que cuentan con fuertes inversiones de marketing para promocionar tecnologías de detección y respuesta de incidentes, como si fueran una solución única, en realidad es necesario recordar los fundamentos y principios de orden en la ciberseguridad de nuestra infraestructura; principios que son indispensables para realmente acotar la superficie de riesgo y son controles fundamentales para tener una estrategia eficaz contra estos ataques avanzados.

Los controles fundamentales de ciberseguridad están centrados en los privilegios, y sin tener estos controles fundamentales, no se puede construir una estrategia robusta de protección, estos son:

Prevenir el Robo de Credenciales:

  1. Proteger el robo de credenciales y cookies en el navegador y aplicaciones
  2. Descubrir, almacenar y rotar las credenciales en cualquier entorno (Credenciales de uso humano y no humano)
  3. Implementar el principio de mínimo privilegio en todos los entornos (Incluyendo Nubes Públicas)
  4. Contar con la capacidad de detectar el robo de credenciales

Prevenir la Escalación de Privilegios:

  1. Adoptar la estrategia de denegación-por-defecto en sus controles de seguridad
  2. Bloquear cualquier acceso no autorizado a cualquier objetivo
  3. Eliminar los derechos de administrador local de los usuarios finales
  4. Detectar comandos de alto riesgo antes de que se ejecuten
  5. Solicitar re-autenticación a los administradores para llevar a cabo tareas de alto poder.

Detener Movimientos Laterales:

  1. Bloquear la instalación de aplicaciones no autorizadas
  2. Aislar y proteger las sesiones a objetivos críticos
  3. Forzar la autenticación continua con métodos passwordless avanzados

Evitar Amenazas Internas:

  1. Monitorear y grabar la actividad de sus usuarios privilegiados de TI, Desarrolladores de Nube y Fuerza de trabajo de altos privilegios
  2. Establecer cuentas cebo para la detección de amenazas
  3. Contar con auditoría de actividad completa centralizada
  4. Contar con el Inventario de aplicaciones en estaciones de trabajo y controlar cuales de esas aplicaciones están autorizadas en su entorno, cuales están prohibidas y definir un universo de listas grises.

Te recomendamos llevar a cabo estos controles de manera puntual y estricta para mitigar riesgos de manera radical en sus infraestructuras. Comunícate con nosotros al 55 1054 1184. Con gusto podemos ayudarte a llevar a cabo la estrategia adecuada en ciberseguridad para tu(s) proyecto(s).


Inicia sesión para ver o añadir un comentario.

Otros usuarios han visto

Ver temas