Cuando se trata de ransomware juego, vale la pena compararlo con otra actividad de alto riesgo, el póquer. Es importante que las organizaciones comprendan con qué están jugando cuando deciden si “negociar con terroristas."
Todavía existe cierto secretismo o incluso vergüenza si una organización decide pagar el rescate para desbloquear sistemas y archivos, lo que puede costar entre miles y millones de dólares. Sin embargo, no debería haberlo, según brandon clark, director ejecutivo y fundador de la consultora de ciberseguridad Triton Tech Consulting.
Debería saberlo, ya que su estrategia de seguridad y práctica de cumplimiento (con experiencia en continuidad del negocio y recuperación de desastres) a menudo trata con clientes que tienen que limpiar el desorden que dejan los ataques de ransomware.
"Digamos que si usted tiene una falla de hardware y un proveedor viene y dice: 'Podemos volver a ponerlo en funcionamiento por un total de un millón de dólares'", dice, refiriéndose a servicios de negociación de ransomware. “Sería lamentable - y eso sería mala prensa y nadie quiere ver eso - pero también habría una buena cantidad de 'Sí, eso sucede'”.
El ransomware también ocurre en organizaciones grandes y pequeñas. Entonces se enfrentan a un dilema complejo que abarca no sólo consecuencias prácticas, logísticas y comerciales, sino también emocionales, especialmente si las reputaciones (o incluso las vidas, en realidad) entornos sanitarios) están en juego cuando los sistemas fallan.
Respuesta al ransomware: sepa cuándo doblarlos
"Hay mucha ambigüedad moral", dice Clark, que planea presentar una sesión en la Conferencia RSA 2023 de este mes que establece una estrategia racional para navegar la respuesta al ransomware.
Cuando los actores de ransomware atacan hospitales con ataques potencialmente mortales, por ejemplo, "¿cuál es la obligación moral que tenemos con nuestros clientes para que vuelvan a funcionar?" él pide. "Si los sistemas fallan debido al ransomware y un paciente muere, ¿deberían haber pagado el rescate solo para recuperar sus sistemas?"
Y mientras el póquer y ransomware Aunque parezca que no tienen mucho en común, ambas son actividades en las que se puede ganar o perder mucho dinero, dice Clark. Así como cada jugador y juego de póquer es único, también lo es cada escenario de ransomware, lo que significa que no existe una solución única para todas las organizaciones.
Decidir si pagar o no un rescateEntonces, debe ser una decisión informada que tenga en cuenta varios factores sin la respuesta instintiva de negarse a darles a los atacantes lo que quieren simplemente porque no se considera lo correcto, dice.
Sepa quién está en la mesa de póquer y cuándo farolean
Al decidir si pagar o no un rescate, una organización debería adoptar un enfoque similar al de un jugador de póquer sentado en una mesa, dice Clark. Es decir, debe tener una idea de con quién está jugando, además de conocer los aspectos típicos del juego, como por ejemplo cuánto dinero está en juego.
"Cuando estás en una mesa de póquer, las cartas son importantes, pero la persona sentada frente a ti es aún más importante", dice. "Necesitamos tomar una decisión informada sobre contra quién jugaremos".
Por lo tanto, la inteligencia de amenazas es un aspecto clave de esto, dice, porque necesitas saber si tu oponente podría estar mintiendo. Por ejemplo, si el atacante de ransomware involucrado tiene reputación de afirmar que ha extraído datos cuando no lo ha hecho, o si es conocido por no desbloquear archivos incluso después de pagar un rescate, esas son cosas a tener en cuenta.
“[Las empresas preguntan], 'si pagamos el rescate, ¿cómo sé si nos van a bloquear nuevamente?'”, señala Clark. “La respuesta es: no es así. Ahí es cuando la pieza de inteligencia sobre amenazas es súper importante”.
Las organizaciones también necesitan saber qué está en juego, como saber cuáles son las resiliencias de su sistema, cuánto costará si algo no está disponible, así como qué recursos tienen disponibles para recuperar sistemas por sí solos, por ejemplo, si tienen buenas copias de seguridad y herramientas de segmentación, dice: "Todo eso va en conjunto para ayudarlo a tomar una decisión comercial informada".
Por ejemplo, si un atacante de ransomware pide 5 millones de dólares pero a una empresa le va a costar 70 o 100 millones de dólares recuperar sus datos por sí sola, la pregunta es: "¿Por qué no pagamos eso?". dice Clark. “Por otro lado, si sólo nos va a costar 5,000 dólares, ¿por qué pagaríamos esos 5 millones?”
En última instancia, depende de la organización involucrada decidir, en función de múltiples factores, qué ruta tomar para recuperarse de un ataque de ransomware. - Del mismo modo que un jugador de póquer puede ir en varias direcciones una vez repartida una mano, dice Clark.
“Puedes decir, 'subiré', es decir, ¿vamos a hacer esto solos? - y eso es lo que hacen muchas empresas”, afirma. Una empresa también puede hacer el equivalente en póquer de retirarse, cediendo y decidiendo que los datos guardados en algunos sistemas perdidos no valen el costo de recuperarlos y, por lo tanto, reconstruirlos desde cero, dice Clark.
Subiendo la apuesta en ciberdefensa
Mientras tanto, hay varias formas en que una empresa puede ponerse en una posición más empoderada para negociar (o no) incluso antes de que ocurra un ataque de ransomware, afirma Clark. Algunos de los consejos son obvios, como implementar contraseñas seguras y autenticación multifactor (MFA), por lo que los sistemas no son vulnerados en primer lugar, afirma.
Y en muchos casos, el phishing sigue siendo la forma principal en que los atacantes obtienen acceso a las credenciales de los usuarios y, por lo tanto, a los sistemas empresariales, por lo que "asegurarse de tener controles sólidos al respecto" en forma de filtrado de correo electrónico y concienciación sobre la seguridad "es increíblemente útil", afirma Clark. .
Una recomendación que, según él, muchas organizaciones no implementan con mucha frecuencia todavía es tener "algún tipo de escaneo de la Dark Web o inteligencia de amenazas" para identificar cuándo las credenciales de un usuario empresarial han sido comprometidas, dice.
Las organizaciones también deberían participar en análisis del impacto del ransomware utilizando una herramienta de simulación de ransomware que puedan desarrollar junto con expertos en consultoría de seguridad, explica. Esto puede ayudarles a comprender mejor cómo reaccionar si surge la situación, ya que no hay mucho tiempo para realizar una evaluación de riesgos inmediatamente después de un ataque.
Con respecto a las copias de seguridad, que las organizaciones citan como una forma segura de recuperar sistemas cuando pierden datos a causa del ransomware, Clark aconseja que las organizaciones adopten un enfoque cauteloso y no apuesten demasiado por ellas, en lugar de pagar un rescate u otra solución alternativa.
"Según algunas de las investigaciones que hemos visto, la mayoría de los atacantes permanecen en el entorno hasta 10 meses antes de detonar", afirma. Esto significa que hay muchas posibilidades de que ya haya malware en las copias de seguridad de una organización, añade Clark.
"Debe asegurarse de trabajar con un equipo forense cuando realice la restauración", aconseja, "para no terminar reimplementando malware de hace siete meses".
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/attacks-breaches/high-stakes-ransomware-response-cards-hold
- :es
- 100 millones de dólares
- $ UP
- 000
- 10
- 2023
- 7
- a
- Nuestra Empresa
- de la máquina
- Conforme
- Mi Cuenta
- a través de
- actividades
- actividad
- los actores
- Añade
- consejos
- Después
- secuelas
- en contra
- Todos
- solo
- junto al
- ya haya utilizado
- alternativa
- Ambigüedad
- cantidad
- análisis
- y
- Otra
- https://www.youtube.com/watch?v=xB-eutXNUMXJtA&feature=youtu.be
- dondequiera
- enfoque
- somos
- en torno a
- AS
- aspecto
- aspectos
- evaluación
- At
- atacar
- ataques
- Autenticación
- Hoy Disponibles
- conciencia
- Atrás
- copias de seguridad
- Malo
- basado
- BE
- porque
- se convierte en
- antes
- detrás de
- mejores
- Apuesta
- Brandon
- continuidad del negocio
- by
- PUEDEN
- Puede conseguir
- Tarjetas
- cautelosos
- ceo
- CEO
- a ciertos
- oportunidad
- alegando
- clientes
- Algunos
- Empresas
- compañía
- comparar
- integraciones
- compliance
- Comprometida
- Congreso
- Consecuencias
- consideración
- consultoría
- controles
- Cost
- podría
- Referencias
- Clientes
- ciber
- La Ciberseguridad
- Oscuro
- Web Obscura
- datos
- Ofertas
- decidir
- Decidir
- Koops
- desarrollar
- desastre
- discutir
- dólares
- DE INSCRIPCIÓN
- cada una
- empoderamiento
- que abarca
- y conseguir de esta manera
- Empresa
- Entorno
- Equivalente a
- especialmente
- Incluso
- Cada
- ejemplo
- Experiencia
- expertos
- Explica
- enfrentado
- factores importantes
- Fracaso
- feria
- archivos
- filtración
- Firme
- Nombre
- Dar la vuelta
- forense
- formulario
- fundador
- Desde
- Obtén
- Apostar
- juego
- obtener
- Diezmos y Ofrendas
- Go
- Va
- va
- candidato
- mano
- que sucede
- Materiales
- Tienen
- ayuda
- serviciales
- mantener
- hospitales
- Cómo
- Como Hacer
- Sin embargo
- HTTPS
- i
- idea
- Identifique
- inmediata
- implementar
- implementación
- importante
- in
- increíblemente
- informó
- ejemplo
- Intelligence
- involucra
- IT
- SUS
- sí mismo
- Clave
- Saber
- Conocer
- especialistas
- conocido
- large
- Lays
- Abandonar
- como
- Vidas
- perder
- Lote
- para lograr
- Realizar
- el malware
- muchos
- max-ancho
- Puede..
- significa
- mientras tanto
- MFA
- millones
- Millón de dólares
- millones
- dinero
- Mes
- meses
- más,
- MEJOR DE TU
- múltiples
- ¿ Necesita ayuda
- Notas
- número
- obvio
- of
- on
- organización
- para las fiestas.
- EL DESARROLLADOR
- dinero
- contraseñas
- paciente
- Pagar
- pago
- persona
- suplantación de identidad
- pieza
- Colocar
- jubilación
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- jugador
- jugando
- póker
- posición
- la posibilidad
- Metodología
- prensa
- primario
- puramente
- poner
- pregunta
- aumento
- Rescate
- ransomware
- Ataque de ransomware
- Ataques de ransomware
- Racional
- RE
- Reaccionar
- Recomendación
- Recuperar
- recuperación
- permanece
- reputación
- la investigación
- Recursos
- respuesta
- Riesgo
- evaluación de riesgos
- Ruta
- rsa
- rsac
- conferenciarsa
- correr
- s
- dice
- exploración
- guión
- seguro
- EN LINEA
- Conciencia de seguridad
- segmentación
- siete
- Varios
- tienes
- lado
- similares
- simulación
- Sentado
- situación
- chica
- So
- a medida
- algo
- algo
- stake
- Sin embargo
- Estrategia
- fuerte
- tal
- súper
- te
- Todas las funciones a su disposición
- mesa
- ¡Prepárate!
- toma
- Target
- equipo
- tecnología
- esa
- La
- su
- Les
- cosa
- cosas
- miles
- amenaza
- equipo
- a
- juntos
- demasiado
- del IRS
- Total
- Tritón
- principiante
- entender
- desgraciado
- único
- desbloquear
- desbloqueo
- us
- Usuario
- diversos
- Ve
- vendedor
- Versus
- Camino..
- formas
- web
- WELL
- ¿
- sean
- que
- mientras
- QUIENES
- seguirá
- sin
- Won
- trabajando
- valor
- se
- Usted
- tú
- zephyrnet