Seguridad
Los ciberdelincuentes incurren en dobles o triples extorsiones en secuestro de datos a empresas: Tanium
Eso amenaza el ecosistema extendido de socios, clientes e inversores de una firma
A pesar de que una empresa afectada por un secuestro de datos o ransomware haya pagado el rescate, los ciberdelincuentes aún tratan de extorsionarla con pagos adicionales para evitar que se filtre la información privada capturada en sus ataques, expuso Tanium.
La empresa privada de administración de sistemas y seguridad cibernética explicó que en los ataques de ransomware tradicionales, los atacantes secuestran y cifran datos valiosos para obligar a las organizaciones a pagar un rescate a cambio de la restauración segura de los datos y la funcionalidad de la red.
Indicó que aunque los jefes de seguridad de las empresas han adoptado protecciones cibernéticas más sólidas, como la creación de copias de seguridad externas seguras y la segmentación de sus redes, los atacantes han evolucionado rápidamente para superar estos métodos de administración.
Prepárate en esta nueva etapa: Cinco consejos para empezar al cien tu vida universitaria
La ex Hacienda Jalpa de Cánovas fue “el granero de México” y ahora en un museo
Los textileros de San Juan del Río padecen el alza de precios en sus materias primas
“El uniforme es un compromiso con la ciudadanía, no para sentirse superior”, dice Diego Sinhue Rodríguez a 39 nuevos policías
Por desuso, las ventas de cubrebocas se desploman en Xalapa, Veracruz
Refirió que en el último año, los atacantes se dieron cuenta del valor que las organizaciones otorgan a no divulgar su información confidencial públicamente: el impacto en la marca y la reputación a veces puede ser tan dañino como el bloqueo, tener archivos y sistemas expuestos.
Aprovechando lo anterior, apuntó, los atacantes comenzaron a agregar la amenaza de filtrar datos confidenciales como seguimiento de ataques de ransomware exitosos o incluso fallidos cuando las organizaciones podían usar copias de seguridad para restaurar sus sistemas.
Señaló que con la doble extorsión siendo tan exitosa, los atacantes no se detuvieron ahí y, en casos de triple extorsión, los atacantes amenazan con divulgar datos sobre socios y clientes intermedios para extraer pagos de rescate adicionales, lo que podría poner a la organización inicial en riesgo de demandas o multas.
Por eso, Tanium advirtió que la única defensa real contra la doble y triple extorsión es asegurarse de que los atacantes no tengan acceso a la información más confidencial.
“La principal prioridad debe ser categorizar los datos críticos para que, cuando los ciberdelincuentes superen las primeras líneas de defensa, no puedan robar los elementos más valiosos”, expuso Miguel Llerena, vicepresidente para Latinoamérica de la empresa.
Dijo que este proceso de supervisión implica restringir el acceso a los datos y a las herramientas que interactúan directamente con ellos y subrayó que cuantos menos puntos de acceso, más fácil será proteger los datos.
Recomendó saber dónde se ubican los datos y adoptar soluciones con alertas en tiempo real que muestren cuándo se guardan, transfieren o almacenan datos confidenciales de forma insegura.
Lee: Que no te metan gol, ciberdelincuentes roban datos personales de aficionados al fútbol por WhatsApp
“Cuando se enfocan los esfuerzos en proteger la información más crítica, ayuda a limitar las alertas y se determina exactamente quién y qué interactúa con esos datos”, sostuvo.
También sugirió mantenerse informados de los riesgos dinámicos asociados con los nuevos dispositivos que ingresan a una red cuando los empleados se incorporan o cuando los dispositivos asociados con exempleados deben tener acceso o se deben eliminar las credenciales.
Además, añadió, establecer una comprensión básica del “comportamiento normal” en el entorno para detectar cuando algo adverso o anormal está en proceso, pero si aún con ello se experimenta una violación de seguridad, hay que asegurarse de limitar las posibilidades de los atacantes de acceder a datos privados.
Esto, mediante el cambio de forma controlada las contraseñas usadas que puedan estar asociadas con sistemas comprometidos, de la verificación de que la información de la infracción provenga de una fuente legítima, pues los correos electrónicos comprometidos pueden parecer oficiales cuando en realidad son fraudulentos.
Señaló que también se debe garantizar que los esfuerzos de recuperación vayan más allá de “borrar y volver a generar imágenes” para incluir verificaciones exhaustivas que encuentren signos residuales que estuvieran comprometidas.
Asimismo, apuntó, identificar los puntos de acceso iniciales que fueron violados para evitar la reintroducción del vector de ataque durante los esfuerzos de recuperación.
Miguel Llerena resaltó que los efectos paralizantes de un ataque de ransomware pueden ser devastadores para cualquier negocio, pero con mucho más en juego debido a la superficie de ataque ampliada que amenaza el ecosistema extendido de socios, clientes e inversores de una empresa.
“Como resultado, todas las organizaciones deben desarrollar un plan de acción para defender sus datos y protegerse no solo de los ataques iniciales de ransomware, sino también de las maniobras dobles y triples de ransomware”, concluyó.
- Negocioshace 8 horas
Mantenimiento de equipos, una forma para prevenir los accidentes laborales: Fracttal
- Inclasificableshace 60 min
Hidalgo tiene más de 35% de alfabetas no leen libros
- Inclasificableshace 15 horas
La Secretaría de Marina trabaja en el dragado y desazolve del Lago de Pátzcuaro
- Guanajuatohace 8 horas
Los migrantes hondureños soportan los rayos del sol en busca del “sueño americano” a bordo del ferrocarril
- Baja Californiahace 14 horas
Los niños no debemos ser discriminados por nuestro sexo, raza y religión, dice la niña gobernadora de Baja California
- Guanajuatohace 7 horas
El gobernador de Guanajuato afirma que ambulancias y paramédicos estaban relacionadas con un grupo del crimen organizado
- Seguridadhace 13 horas
Unos 15 ayuntamientos de Veracruz recibirán recursos para fortalecer la seguridad
- Negocioshace 6 horas
Investigación antidumping a importaciones de calzado chinas permitirá piso parejo a la industria nacional