Prevención de ataques de ransomware con certificados digitales

La amenaza de Ransomware se ha estado acechando durante un buen tiempo, pero esa amenaza alcanzó una nueva altura con el reciente ataque de Darkside en Colonial Pipeline.

Interrupción colonial de oleoductos
Administración de Información de Energía, Dominio público, a través de Wikimedia Commons

El ataque, que fue el ataque de ransomware más grande conocido contra la infraestructura en los Estados Unidos, cerró el gasoducto y eliminó la mitad del suministro de gas de la costa este, lo que provocó un aumento en los precios del gas y una ola de compras de pánico en mayo.

Puede que haya sido el ataque de ransomware más visible de este año, pero está lejos de ser el único: los expertos que estudian el tema estiman que tales ataques cuestan miles de millones en todo el mundo. Dado que es cada vez más improbable que las compañías de seguros cedan ante las demandas de los atacantes y el desaliento oficial de realizar pagos de ransomware, las empresas, las organizaciones y las personas deben intensificar sus defensas contra el delito cibernético.

Entonces, ¿qué is ¿Secuestro de datos? Este artículo explicará qué es, qué hace y cómo prevenir mejor lo que se ha convertido en una amenaza persistente y creciente para la ciberseguridad.

¿Qué es el ransomware?

Al igual que las notas de rescate en las películas, el ransomware es un ataque que retiene los datos como rehenes para satisfacer las demandas. Con el paso del tiempo, estos ataques se han centrado menos en eliminar el acceso a los datos y en amenazar con compartir información confidencial que, para muchas empresas, vale literalmente millones. De acuerdo a un informe de ZDNetIBM ha encontrado un cambio hacia las empresas de fabricación, la industria de servicios profesionales y el gobierno. Y el método de los ataques se ha movido a una mezcla que incluye la extorsión. Si los objetivos no pagan por el acceso, también se ven amenazados con la divulgación de información confidencial.

Y, debido a una combinación mortal que incluye una mayor dependencia social de la tecnología y la aparición de la criptomoneda, los ataques van en aumento. Un informe de Forbes Recientemente transmitió que, en 2021, se producirá un ataque de ransomware cada 11 segundos, y se espera que el costo de esos ataques supere los 20 millones de dólares. Brenda R. Sharton, reportando para el Harvard Business Review logra superar el asombroso aumento de los ataques de rescate en los últimos dos años, escribiendo: “Vimos más ataques de todo tipo, pero el titular para 2020 fueron los ataques de rescate, que aumentaron un 150% con respecto al año anterior. El monto pagado por las víctimas de estos ataques aumentó más del 300% en 2020 ”.

El ransomware está en auge, tanto es así que ahora se venden "kits" de ataque a aquellos que quieren entrar en el negocio del ciberdelito. El ransomware como servicio (RaaS) se ha vuelto cada vez más popular. Como CrowdStrike explica, se ofrece como servicio de suscripcion, con tarifas de licencia y participación en los beneficios, como un negocio legítimo.

Volviendo a ese ataque al Colonial Pipeline, que provocó el cierre de más de 5,000 millas de gasoducto, el CEO de la compañía ha revelado que ocurrió debido a un descuido. Le dijo a un comité del Senado que los piratas informáticos obtuvieron acceso a través de una antigua red privada virtual que la compañía creía que estaba fuera de servicio. A Artículo de la CNN del 4 de junio de 2021 revela que una sola contraseña comprometida era todo lo que se necesitaba para obtener acceso a esta red.

Aunque está lejos de ser el único en términos de impacto en la infraestructura física (los hospitales, los gobiernos y la policía han sido víctimas de ataques), la brecha de seguridad en el oleoducto aparentemente ha servido como un grito llamada de atención a la Administración Biden. Pero mientras esperamos a que bloqueen la seguridad nacional, las empresas y las personas pueden tomar medidas para mantenerse a salvo.

¿Cómo obtienen acceso los atacantes de ransomware? ¿Cómo pueden ser detenidos?

En términos generales, aunque el ransomware es la "última" amenaza para su seguridad, la prevención de ataques sigue siendo prácticamente la misma que con cualquier malware. El software malintencionado no puede acceder a sus archivos sin acceso a su sistema, por lo que nunca descargue, abra o instale archivos desde el correo electrónico o en línea sin conocer su origen.

Hay algunos consejos generales para prevenir el ransomware, que puede encontrar en línea. Hemos condensado los conceptos básicos del Instituto de ingeniería de software de la Universidad Carnegie Mellon guía de mejores prácticas para la prevención y respuesta al ransomware:

  • Haga una copia de seguridad de sus datos, sin conexión y preferiblemente fuera del sitio.
  • Evite descargas sospechosas, correos electrónicos no solicitados, etc.
  • Mantenga el software parcheado, mantenido y actualizado.
  • Restrinja la ejecución del código.
  • Restrinja el acceso administrativo.
  • Deshabilite los protocolos vulnerables.
  • Eduque a sus empleados.

Conocer estas mejores prácticas es crucial y lo es más cada año. La amenaza de ataques no solo ha aumentado en número y gravedad, sino que las compañías de seguros y los reguladores también se están preocupando más por la seguridad. Las empresas han publicado sus propias guías de mejores prácticas que desaconsejan el pago de rescates, y muchas empresas se adhieren a estas reglas. Eso significa que es menos probable que estas compañías de seguros paguen los rescates exigidos a sus clientes. Como Lectura oscura informa sobre esta tendencia, "La era de las empresas que podían trasladar con confianza el riesgo cibernético a las aseguradoras podría estar llegando a su fin".

Además de que las compañías de seguros ejercen una mayor presión sobre los clientes para aumentar su seguridad y prevenir ataques de ransomware, el gobierno también está adoptando una línea cada vez más dura con las posibles víctimas. Como se informó en La colina, los funcionarios federales han estado jugando con la idea de hacer que los pagos de ransomware sean ilegales. Eso puede sonar un poco duro, pero el razonamiento detrás de la legislación imaginada es que existe una falta de seguridad y transparencia contra una amenaza de que algunos temen que la economía del país se detenga en seco.

Si esto lo impulsa a actuar, o si está a cargo de algo más que usted mismo, es posible que desee consultar algunos de los informes más detallados que están disponibles en línea. Como punto de partida, la Agencia de Seguridad de Infraestructura y Ciberseguridad ha publicado las mejores prácticas de prevención y una lista de verificación de respuesta. en su sitio. (La agencia también tiene orientación y recursos disponible en línea.) Además, el Instituto de Seguridad y Tecnología ha publicado un informe sobre la lucha contra el ransomware, una recopilación de recomendaciones de su Grupo de trabajo sobre ransomware.

Lucha contra el ransomware con certificados digitales

Como parte de una buena higiene de seguridad, Certificados digitales de autoridades de certificación (CA) de confianza pública como SSL.com puede ayudar a combatir algunos vectores comunes del ransomware y otros tipos de malware.

Firmado y encriptado S/MIME Correo electrónico

El correo electrónico es uno de los métodos de entrega más comunes de ransomware, y los ataques de phishing también se pueden utilizar para adquirir credenciales y obtener privilegios administrativos en computadoras y redes. Utilizando la S/MIME protocolo firmar y cifrar el correo electrónico puede ayudar. S/MIME puede funcionar como un dispositivo de seguridad para mantener seguros los correos electrónicos de la empresa, porque incluso los empleados educados pueden cometer errores:

  • Bueno: Eduque al personal para que no haga clic en enlaces ni abra archivos adjuntos en correos electrónicos no solicitados.
  • Mejor: Educar al personal y Utilice el correo electrónico cifrado y firmado digitalmente para garantizar la autenticidad del correo electrónico y evitar la suplantación de identidad (phishing), el espionaje y la manipulación de mensajes.

Certificados de clientes y mutuales TLS

Las contraseñas se pueden robar mediante phishing o ingeniería social, o se pueden descifrar mediante métodos de fuerza bruta. Los factores de identificación adicionales pueden ayudar. Mutuo TLS con certificados de cliente puede ayudar a autenticar usuarios, equipos en red y Dispositivos de IoT (hemos escrito en un blog sobre cómo funciona esto antes.) ¿Recuerda esa contraseña comprometida que les dio a los atacantes acceso a la VPN en desuso de Colonial Pipeline? El uso de certificados de cliente como factor de autenticación adicional lo habría evitado.

La autenticación del cliente está incluida con todos los SSL.com Certificados de firma de documentos, clientes y correo electrónico. Mutuo TLS soluciones para el Internet de los objetos (IO) también están disponibles en SSL.com.

COMPARAR CERTIFICADOS

Firma de código

Certificados de firma de código Asegure a sus clientes que el software es realmente de usted y que está libre de malware, y que también suele ser necesario para cumplir con las políticas de la plataforma del sistema operativo. (Por ejemplo, un Certificado de firma de código EV es un requisito absoluto para distribuir controladores en modo kernel de Windows 10).

Como cliente de software, también debe insistir en instalar software firmado. Y nunca, nunca haga clic en los errores de seguridad y las advertencias para instalar software sin una firma digital válida.

Escaneo de malware SSL.com

Malware Scan es un nuevo servicio ofrecido por SSL.com a los desarrolladores de software que utilizan certificados de firma de código para garantizar que el código esté libre de malware antes de ser firmado. 

Malware Scan agrega una capa adicional de defensa a los certificados de firma de código. Si se detecta malware en el código, se impide inmediatamente que se realice la firma y se informa al usuario para que pueda tomar medidas preventivas. Los desarrolladores, editores y distribuidores de software pueden incorporar malware automatizado y firma de código en los entornos CI/CD.

Obtenga más información sobre SSL.com Malware Scan visitando este artículo: Cómo usar el escaneo de malware previo a la firma con SSL.com eSigner.

SSL /TLS

HTTP sin cifrar es ridículamente inseguro y no hay razón para usarlo en la web en 2021. Eso se duplica para cualquier sitio web que sus clientes o empleados usen para comprar o acceder a los recursos de la empresa, lo que podría exponer las credenciales de inicio de sesión u otros datos confidenciales a los atacantes. Como mínimo, cada sitio web debe incluir un certificado de dominio validado (DV). SSL con validación extendida (EV) y validada por organización (OV, también conocida como alta seguridad) /TLS Los certificados permiten a los usuarios saber quién está ejecutando el sitio web que están visitando y desde el que están descargando archivos.

SSL.com proporciona una amplia variedad de SSL /TLS certificados de servidor para sitios web HTTPS.

COMPARAR SSL /TLS CERTIFICADOS

Conclusión

El ransomware es una amenaza aterradora para la seguridad nacional y personal, pero eso no es excusa para evitar el tema. Al armarse con conocimientos y familiarizarse con las mejores prácticas de seguridad, está tomando medidas para asegurarse de que los ataques permanezcan lejos de sus dispositivos y datos. Esperamos que este artículo haya ayudado a que un tema desalentador y confuso sea un poco más fácil de entender.

 

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com

Nos encantaría recibir tus comentarios

Responda nuestra encuesta y háganos saber lo que piensa sobre su compra reciente.