in

Expertos opinan sobre si es mejor no pagar o no después de un ataque de ransomware

Lecciones aprendidas entre pares para la implementación de soluciones de centros de contacto como servicio

Los ataques de ransomware han mostrado signos de disminución en los últimos meses. Sin embargo, aún representan una amenaza suficiente para que las organizaciones reconsideren si una vulneración exitosa de sus computadoras justifica el pago de una demanda de rescate con la esperanza de que los atacantes no divulguen el contenido robado.

Según el Grupo NCC Informe de pulso de amenazas Aunque se publicó en mayo, el panorama del ransomware sigue siendo turbulento a pesar de que se han registrado menos incidentes desde abril. Los sectores industriales (34%) y cíclicos de consumo (18%) siguieron siendo el primero y el segundo más atacados.

Desde abril, se ha producido un importante cambio entre los 10 principales actores de ransomware. Hunters, uno de los principales actores maliciosos, pasó del octavo al segundo lugar como actor de amenazas más activo. Lanzó un 61 % más de ataques de ransomware en abril que en marzo. RansomHub reemplazó a RA Group en el tercer puesto y vio un aumento del 42 % en los ataques con respecto a marzo.

La política de no pagar rescates, a menudo llamada política de “no concesiones”, es una estrategia ampliamente debatida en situaciones de lucha contra el terrorismo y de toma de rehenes. Su eficacia sigue siendo objeto de debate desde múltiples perspectivas. Los expertos en ciberseguridad aplican el mismo razonamiento a la hora de decidir si se deben realizar o no pagos por ransomware.

Algunos sostienen que pagar las demandas de ransomware financia futuras actividades delictivas. Las consideraciones legales también forman parte de la ecuación de decisión. En algunos países, pagar rescates a terroristas es ilegal. Otros dicen que se necesitan leyes similares para ayudar a frenar los delitos relacionados con el ransomware.

Según el Departamento del Tesoro de Estados Unidos, ninguna ley federal en ese país prohíbe el pago de las demandas de ransomware. Sin embargo, realizar dichos pagos conlleva importantes riesgos legales y financieros.

La lógica detrás de una política de “sin concesiones” es que eliminar el incentivo financiero para los cibercriminales podría reducir la frecuencia y la gravedad de los ataques de ransomware, según Anne Cutler, evangelista de ciberseguridad en Seguridad del guardián.

“Sin embargo, este enfoque, aunque encomiable, presenta desafíos reales para las organizaciones”, dijo a TechNewsWorld.

La estrategia del ransomware sin pago está ganando adeptos

Los expertos en ciberseguridad y los funcionarios gubernamentales han apoyado durante mucho tiempo la política de no pagar rescates debido a su potencial para frenar la actividad delictiva y reducir los ataques, señaló Cutler. Pagar rescates es riesgoso y poco fiable y no garantiza que los cibercriminales restablezcan el acceso o descifren los archivos.

“Las compañías de seguros de ciberseguridad excluyen cada vez más los pagos por ransomware de su cobertura, lo que incita a las organizaciones a invertir más en medidas preventivas proactivas”, agregó.

Cutler ofreció la estrategia de Japón como un ejemplo pertinente. Nikkei Cross Tech y Japón Punto de prueba Según un informe de la policía metropolitana, las organizaciones japonesas mantienen una tasa de pago de rescates notablemente baja en comparación con otros países. A pesar de un aumento en los incidentes de ransomware durante 2023, en la primera mitad de 2024 se ha producido un ligero descenso, según el Informe sobre amenazas en el ciberespacio del Departamento de Policía Metropolitana.

“Si bien no está claro si esta disminución está directamente relacionada con la baja tasa de pago de Japón, sugiere que minimizar los pagos de rescate podría influir en la actividad general del ransomware”, explicó.

Desafíos para hacer cumplir las prohibiciones de pago de ransomware

Craig Jones, vicepresidente de operaciones de seguridad de Ontinue, admitió que los expertos en ciberseguridad debaten los pros y los contras de prohibir los pagos de rescate para combatir el ransomware, pero esa es una propuesta multifacética.

“Si bien podría desanimar a los atacantes al cortarles sus incentivos financieros, hacer cumplir tal prohibición es difícil, especialmente con el anonimato que brindan las criptomonedas”, dijo a TechNewsWorld.

En situaciones críticas, las organizaciones aún pueden optar por pagar rescates de forma encubierta para recuperar datos vitales o restaurar operaciones, lo que socava la efectividad de la prohibición, añadió.

Jones considera que un enfoque más integral podría ser más eficaz. Está a favor de mejorar las defensas de la ciberseguridad, promover la cooperación internacional para rastrear y procesar a los cibercriminales y regular la industria de los seguros cibernéticos.

“Esta estrategia de múltiples capas aborda las causas fundamentales y las consecuencias del ransomware sin los importantes desafíos de cumplimiento y las posibles consecuencias negativas de una prohibición”, razonó.

“Este enfoque reconoce las complejidades y la naturaleza global de las amenazas cibernéticas y ofrece una solución equilibrada para mitigar los riesgos del ransomware”.

Riesgos y realidades de la política de ransomware de “sin concesiones”

En teoría, las cláusulas de no pago intentan interrumpir la rentabilidad del cibercrimen al negar a los atacantes el resultado deseado. Sin embargo, aplicar esta estrategia de manera universal puede ser un desafío, advirtió Jason Soroko, vicepresidente sénior de productos de SectigoSu empresa ofrece servicios integrales de gestión del ciclo de vida de los certificados (CLM).

“Si bien prohibir los pagos de ransomware podría disuadir los ataques con el tiempo, también coloca a las víctimas, especialmente a las infraestructuras críticas, en una posición precaria, lo que podría conducir a interrupciones graves”, dijo a TechNewsWorld.

Los marcos legales que prohíben los pagos deberían diseñarse con cuidado para evitar consecuencias no deseadas, sugirió. Esto incluye obligar a las organizaciones a operar en secreto o exacerbar el daño durante un ataque activo.

“El equilibrio entre desincentivar el crimen y proteger los servicios esenciales es delicado”, observó.

Fortalecimiento de la ciberseguridad mediante la capacitación de los empleados

La capacitación y la educación de los empleados sobre las mejores prácticas de ciberseguridad son cruciales para proteger a una organización de las amenazas cibernéticas en evolución, respondió Patrick Tiquet, vicepresidente de seguridad y arquitectura de Keeper Security.

“Los empleados son la primera línea de defensa. Las sesiones de capacitación periódicas deben enfatizar la importancia de estar alerta cuando se reciben avisos no solicitados de autenticación multifactor (MFA)”, afirmó.

Este proceso de formación debería centrarse en capacitar a los empleados para que cuestionen inmediatamente las notificaciones inesperadas y denuncien cualquier actividad sospechosa sin demora. Los simulacros de ataques de phishing y los ejercicios de notificaciones push pueden ayudar de manera eficaz a los empleados a reconocer y responder a las amenazas, señaló Tiquet.

“Fomentar una cultura en la que los empleados se sientan cómodos informando sobre posibles problemas de seguridad sin temor a represalias es esencial para detectar amenazas y responder de manera oportuna”, afirmó.

Consejos para evitar problemas de pago con ransomware

Ngoc Bui, experto en ciberseguridad de Seguridad de Menlosostiene que pagar rescates no debería ser ilegal en ningún lugar. Si bien podría incentivar a los actores de amenazas, no pagar podría ser más perjudicial, especialmente para las organizaciones involucradas en infraestructura crítica.

“Los efectos negativos del ransomware pueden ser catastróficos y las organizaciones deben priorizar la protección de las operaciones y las partes interesadas. Las organizaciones que sufren un ataque de ransomware también deben aprovecharlo como una oportunidad de aprendizaje para ajustar sus medidas de seguridad y asegurarse de que están utilizando información útil para hacerlo”, afirmó Bui.

Una estrategia principal para evitar la cuestión de pagar o no pagar es prevenir de forma proactiva los ataques de ransomware. Tiquet recomienda a las empresas que gestionen la seguridad de los contratistas externos. Comience por realizar verificaciones de antecedentes y evaluaciones de seguridad exhaustivas para asegurarse de que los contratistas cumplan con estándares estrictos antes de otorgar acceso a sistemas confidenciales.

“Una vez que los contratistas se incorporan, aplicar el principio del mínimo privilegio es fundamental para la seguridad de una organización”, afirmó.

Este enfoque implica concederles solo el acceso mínimo necesario para sus tareas y funciones específicas dentro de la organización. Las auditorías periódicas del acceso de terceros son fundamentales para detectar cualquier actividad inusual o no autorizada de manera temprana, lo que permite tomar medidas rápidas para mitigar posibles riesgos e infracciones.

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los estudiantes obtienen Apple TV+ gratis con Apple Music a mitad de precio

Leyenda de los hongos: cómo canjear códigos

Códigos de Legend of Mushroom (agosto de 2024)