Ir al contenido

A principios de esta semana, funcionarios del gobierno anunciaron detenciones en Kuwait, Polonia, Rumanía y Corea del Sur contra sospechosos presuntamente relacionados con la banda de ransomware REvil.

La noticia, de la que se han hecho eco desde principales medios de comunicación a publicaciones especializadas en ciberseguridad a infosec twitter-Según NBC News, se trata de "una de las mayores ofensivas policiales contra presuntos piratas informáticos".

Es una gran noticia: en 2020, vimos una ataque de ransomware con éxito cada ocho minutos. En el Mes de la Concienciación sobre la Ciberseguridad, Jim Taylor, Jefe de Producto de SecurID escribió que, en el último año, "hemos visto cómo hospitales, departamentos de policía, la NBA, equipos de las ligas menores de béisbol e infraestructuras críticas se han visto afectados por ataques de ransomware". Por ello, a principios de verano, ZDNet publicó una columna en la que se preguntaba '¿Hemos alcanzado el pico del ransomware??'"

Por muy buenas que sean las noticias de esta semana, el ransomware sigue siendo una amenaza importante y costosa: aunque el Departamento de Justicia de Estados Unidos recuperó $6,1 millones en fondos de REvil, el grupo ingresó en última instancia más de $200 millones. Las primas de los seguros cibernéticos que cubren el ransomware han aumentado en más de 1.000 millones de euros. 50% en algunos casos, y algunas cotizaciones se han disparado en 100%.

Qué se puede hacer para mantener la represión del ransomware

Las empresas pueden mantener la ofensiva contra el ransomware haciendo que el exploit sea más difícil de conseguir.
Uno de los primeros pasos que deben dar las empresas para prevenir el ransomware es instituir algún tipo de autenticación multifactor (MFA) para confirmar que sus usuarios son quienes dicen ser. La MFA es una parte tan esencial de la postura de ciberseguridad de cualquier organización que a principios de este año la Casa Blanca publicó un Orden ejecutiva que obliga a los organismos federales a utilizar la AMF para proteger sus operaciones.

Pero a pesar de lo fundamental que es la AMF, muchas organizaciones se limitan a utilizar nombres de usuario y contraseñas para autenticar las solicitudes de acceso. Los piratas informáticos violaron Oleoducto Colonial utilizando una red privada virtual (VPN) que ya no se utilizaba y que no estaba protegida por MFA.

Las VPN son tan buenas como la autenticación utilizada para acceder a ellas. Por sí solas, no bastan. Tampoco lo son las contraseñas, que resultaron ser el vector de ataque #1 en el Informe 2020 de Verizon sobre investigaciones de filtraciones de datos.

Algo que tienes, algo que sabes, algo que eres

Hay tres formas de verificar la identidad de alguien: preguntar por algo que sabe, algo que tiene o algo que es.

Las contraseñas son algo que se conoce. Pero no sólo un usuario puede "conocer" una contraseña. Los ciberdelincuentes pueden enviar spam a un sistema mediante enviar muchas contraseñas con la esperanza de acabar adivinándolas correctamente. Esto hace que las contraseñas sean intrínsecamente inseguras. Ese defecto es una de las razones por las que SecurID es miembro de la Alianza FIDO y ha estado trabajando con otros socios mundiales para definir las normas de una sin contraseña mundo.

Lo que suelen hacer los ciberdelincuentes no puede es adivinar una contraseña de un solo uso antes de que caduque, falsificar los datos biométricos de un usuario o enviar una contraseña a petición a un dispositivo conocido (como el teléfono móvil de un empleado). Al combinar varios factores y añadir más capas a la autenticación de un usuario, dificultamos la intrusión de los malos.

Eso es lo que hace el AMFcombina varios métodos de autenticación para impedir el acceso a usuarios no autorizados.

Equilibrio entre seguridad y comodidad

Cada grado de dificultad que añadimos lo hace más difícil, más caro o más laborioso para los piratas informáticos. Pero hay que tener cuidado con las capas de seguridad: como Ricitos de Oro, necesitamos algo que esté en su punto. La seguridad adicional no debe dificultar a los usuarios legítimos el acceso a lo que necesitan.

Y lo que es más importante, a medida que el mundo sigue cambiando hacia el trabajo híbrido, tenemos que garantizar que nuestra seguridad anima a los usuarios a trabajar en ello. Esto significa proporcionar una gama de opciones de autenticación que funcionen independientemente de cómo lo hagan los usuarios, ya sea desde un dispositivo basado en Windows, macOS, en línea, sin conexión o en cualquier lugar intermedio. También significa garantizar que sus servicios de autenticación funcionen cuando y donde lo haga su equipo.

Hemos pensado mucho en cómo crear un AMF que equilibre seguridad y comodidad-encontrar ese equilibrio siempre ha sido una forma importante de mantener la productividad de los usuarios y protegida.

Pero a medida que las fuerzas del orden anuncian nuevas medidas represivas, conseguir el equilibrio adecuado adquiere un mayor grado de importancia: el uso de una AMF sólida puede sellar las vulnerabilidades y los exploits a los que se dirigen los sindicatos de ransomware, evitando las brechas antes de que se produzcan.

Desde este punto de vista, instituir la AMF equivale a una buena ciudadanía digital: un paso que todos podemos dar para crear una Internet más segura para los demás, al tiempo que se retiran recursos y territorio a los malos.

Solicitar una demostración

Demostración