jueves, mayo 15, 2025
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes

    Seguridad para la inteligencia artificial: el nuevo frente crítico

    Xanthorox AI: El cibercrimen entra en la era de la autonomía total

    Security Report Iberia - Ciberseguridad TIC - Tai Editorial - España

    “El 95 % de la actividad de Check Point Software está centrada en evitar los ataques; no en reaccionar frente a ellos”

    NIS2: Empresas y expertos analizan los desafíos de su implementación en España

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

Espera lo mejor, planifica para lo peor

Francisco Arnau, vicepresidente de Akamai para España y Portugal, planea tres preguntas sobre ransomware que todo líder en seguridad debería poder responder.

Rosalía ArroyoPor: Rosalía Arroyo
enero 30, 2023 - Actualizado en enero 31, 2023
57
Visualizaciones
TwitterLinkedin

El ransomware es una de las amenazas más frecuentes a las que se enfrentan las organizaciones en la actualidad; su volumen, efectividad y potencial de pérdidas monetarias aumenta constantemente la presión sobre los profesionales de TI. Desafortunadamente, el ransomware no va a desaparecer y, a medida que las organizaciones diseñan su infraestructura de TI para frustrar a los atacantes, los adversarios aumentan la sofisticación de sus ataques.

Esto hace que sea un desafío para los departamentos de TI mantenerse a la vanguardia de las amenazas a pesar del mayor valor que se le da a la seguridad en general. El Informe de investigaciones de filtración de datos de Verizon de 2022 encontró que los ataques de ransomware continuaron con una tendencia ascendente con un aumento de casi el 13 % en el último año, un aumento tan grande como el de los últimos cinco años combinados (para un total del 25 % de todas las filtraciones este año).

¿Por qué el ransomware sigue siendo tan prominente? Para empezar, hemos visto a los ciberdelincuentes apuntar a procesos que viven fuera del ámbito típico de TI, como el procesamiento de petróleo y la producción de alimentos. El objetivo de estas campañas es la disrupción en lugar del enriquecimiento financiero. Los atacantes entienden que, si ponen en peligro la capacidad de una empresa para ganar dinero y apoyar a sus clientes, esa empresa estará más dispuesta a pagar un rescate más alto.

Esta evolución táctica hace que los ataques de ransomware sean potencialmente letales para las empresas, y los líderes tecnológicos y de seguridad deben abordarla.

Protección efectiva contra ataques de ransomware

En mi experiencia, los expertos en seguridad tienden a estar en desacuerdo sobre cómo proteger a las organizaciones de los ataques de ransomware. ¿Deberían las empresas implementar cursos sobre concientización en seguridad? ¿Implementar nuevas soluciones de protección en los endpoints y correo electrónico? ¿Qué hay de las copias de seguridad de archivos? ¿Quizás una mejor seguridad de contraseña?

La respuesta inmediata a todas estas preguntas es «Sí», pero esas soluciones solo abordan la superficie del problema. Para ser eficaz contra el ransomware y la mayoría del malware en general, las empresas deben priorizar la limitación del movimiento lateral, un paso no negociable en cualquier cadena de ataque.

El movimiento lateral es fundamental para el éxito de las campañas de ransomware

Los métodos de ciberseguridad tradicionales a menudo se centran en el perímetro para mantener el ransomware y otros ataques fuera del entorno de TI corporativo. Las estrategias basadas en el perímetro son menos efectivas contra los ataques modernos debido a cambios en la infraestructura, como la migración a la nube y una fuerza laboral distribuida.

Muchos líderes de seguridad se han adaptado trabajando bajo la suposición de que los ciberdelincuentes encontrarán su camino hacia su infraestructura y están tomando medidas para limitar la capacidad de los atacantes para moverse una vez que están dentro. Actuar sobre esta suposición significa evitar que los adversarios puedan moverse lateralmente y causar daños generalizados si se produce una infección inicial.

Para que los ciberdelincuentes exfiltren o cifren datos, deben superar el vector de infección inicial, que a menudo es un único dispositivo de usuario final que no es lo suficientemente crítico como para exigir un gran rescate. Esto requiere que los atacantes se «muevan lateralmente» de una máquina/servidor a otro y, a menudo, realicen esfuerzos paralelos para robar credenciales, identificar vulnerabilidades de software o explotar configuraciones incorrectas que les permitan moverse con éxito a su siguiente nodo de destino.

Las técnicas de movimiento lateral son difíciles de detectar.

Puede ser extremadamente difícil para los equipos de TI detectar cuándo un atacante ejecuta una combinación efectiva de técnicas de movimiento lateral, ya que estos movimientos a menudo se mezclan con el creciente volumen de tráfico legítimo que viaja a través de la red. Cuanto más aprendan los ciberdelincuentes sobre cómo funcionan los flujos de tráfico legítimos, más fácil les resultará camuflar sus ataques como una actividad sancionada.

Este camuflaje, combinado con la inversión insuficiente de muchas organizaciones en seguridad de movimiento lateral, puede hacer que las infracciones de seguridad se intensifiquen rápidamente, ya que el adversario logrará el dominio de la red antes de comenzar a cifrar y extraer datos.

Seguridad selectiva mediante microsegmentación

Los Gobiernos de los principales países están realizado un esfuerzo considerable para combatir el ransomware y fortalecer las defensas de seguridad cibernética de cada uno de sus territorios con distintas iniciativas para la mejora de la seguridad cibernética de sus naciones. La importancia de segmentar las redes corporativas como medio de defensa contra el ransomware es una pieza clave para luchar contra el creciente impacto que estos ataques están causando en las organizaciones de todo el mundo.

La segmentación de la red no solo evita que un atacante se mueva lateralmente y alcance los activos estratégicos y las joyas de la corona en la red, sino que también ayuda a reducir el radio de explosión al crear límites entre los servidores de la red y limitar el tráfico de red entre ellos.

Microsegmentación: escenario de ejemplo

Imaginemos una oficina bancaria. Al configurar las defensas del banco, no será necesario guardar bajo llave todos los elementos del edificio porque no tiene sentido aplicar el mismo nivel de protección a los bolígrafos en el vestíbulo que a los billetes de 500 euros en la caja de seguridad.

La microsegmentación le permitiría identificar las aplicaciones y la información más críticas y aplicar políticas de seguridad individuales. Incluso en un escenario en el que un atacante obtiene un archivo específico, no podría expandir su ataque más allá de ese archivo sin gastar mucho esfuerzo y tiempo.

Tres preguntas importantes sobre el ransomware para los CISO

Más allá de los componentes técnicos de la defensa contra el ransomware, existen preguntas no técnicas que es importante responder al identificar y remediar los ataques de ransomware. Aquí hay tres preguntas rápidas que todo líder de seguridad debería poder responder:

¿Tiene seguro de ransomware? , ¿Cuáles son sus joyas de la corona?, ¿Cuál es su plan de respuesta al ransomware?

Contratar un seguro de ransomware

El seguro de ransomware es cada vez más popular porque tiene beneficios financieros y de seguridad. Las agencias ofrecen políticas menos costosas a las organizaciones con buenos fundamentos de seguridad, lo que incentiva a las empresas a mejorar su postura de seguridad incluso antes de comprar una red de seguridad.

Implementar una estrategia de microsegmentación

Los líderes de seguridad deben trabajar en estrecha colaboración con el comité de dirección para identificar los sistemas críticos de su organización, cómo están protegidos y qué sucedería si esos sistemas fallaran.

La implementación de una estrategia de microsegmentación puede ayudar a enfocar las defensas de una organización al mismo tiempo que brinda un mayor nivel de protección a los sistemas y activos más importantes.

Promulgar un plan de respuesta al ransomware

Como dicen, «Espera lo mejor, planifica para lo peor». Los líderes de seguridad deben tener un plan claro para remediar y eliminar el ransomware si están bajo ataque. Es importante saber quién estaría involucrado, qué tecnología existe para ayudar a limpiar y cuándo se probó el plan por última vez.

Elimina el camino de menor resistencia de los ciberdelincuentes

Los ciberdelincuentes no quieren trabajar duro. Prefieren usar tácticas y exploits probados para apuntar a organizaciones con pocos recursos que no se mantienen al día con los parches. Los negocios que impiden el movimiento lateral hacen que ese trabajo sea exponencialmente más difícil y eliminan el camino de menor resistencia de los ciberdelincuentes.

Es importante recordar que controlar el movimiento lateral no es solo una medida preventiva de ransomware; se aplica a cualquier ataque con una carga útil, incluidos criptomineros, puertas traseras y herramientas de acceso remoto.

Actúe hoy para detener a los atacantes en seco

En última instancia, los ataques e intentos de ransomware no se detendrán. Sin embargo, puede actuar hoy para asegurarse de que, si hay una infracción, el daño se minimice. Eso podría significar la diferencia entre convertirse en víctima y detener a los atacantes en seco.

Francisco Arnau, vicepresidente de Akamai para España y Portugal

 

Tags: Ransomware

DESTACADO

Entrevistas

“ReeVo quiere ser la primera alternativa europea frente a los hiperescalares”

abril 30, 2025 - Actualizado en mayo 14, 2025

ReeVo se presenta como un proveedor europeo de servicios en la nube y ciberseguridad cuya misión es proteger los activos...

Leer másDetails
Actualidad Infraestructura

Proteger la IA y proteger con IA: la doble apuesta estratégica de Cisco en ciberseguridad

mayo 5, 2025 - Actualizado en mayo 6, 2025

En los últimos meses, Cisco ha dejado claro que la inteligencia artificial no sólo está cambiando la forma en que...

Leer másDetails
Actualidad Datos

Cefiros ofrecerá la solución de Arexdata para ayudar a las empresas a implementar la postura de Seguridad del Dato de la forma más eficiente

marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM con Arexdata, la compañía española de soluciones DSPM que está...

Leer másDetails
Actualidad Infraestructura

Cefiros ofrecerá la solución de Plexicus para ayudar a las empresas a definir su postura de seguridad de aplicaciones 

marzo 10, 2025 - Actualizado en marzo 27, 2025

Cefiros ha llegado a un acuerdo de distribución para LATAM e Iberia con Plexicus, la compañía especializada en soluciones de...

Leer másDetails
Entornos

Factum: “La mediana empresa tiene que madurar mucho en seguridad, pero no saben cómo hacerlo”

septiembre 2, 2024 - Actualizado en septiembre 17, 2024

Factum es una empresa española. Nació en 2009 como compañía integradora especializada en todos los ámbitos de la seguridad IT...

Leer másDetails
Entrevistas

Trend Micro: “Estamos construyendo una compañía más cercana, proactiva y con visión de largo plazo”

abril 23, 2025 - Actualizado en mayo 14, 2025

Fundada hace más de tres décadas, Trend Micro ha experimentado una profunda evolución desde sus orígenes como fabricante de antivirus...

Leer másDetails
Entornos

“Sophos es la opción más sencilla, completa y consistente para cumplir con NIS2”

septiembre 2, 2024 - Actualizado en febrero 26, 2025

En un panorama de amenazas en constante evolución, las empresas no solo deben hacer frente a la seguridad de sus...

Leer másDetails
Entrevistas

Roberto López Gil (Teldat): “El mayor riesgo para un CISO es dejar de estar a la vanguardia”

abril 21, 2025 - Actualizado en mayo 14, 2025

Comprometida con la innovación y el desarrollo de tecnología propia, Teldat se posiciona como un actor clave en el ámbito...

Leer másDetails
Reportajes

NIS2: Empresas y expertos analizan los desafíos de su implementación en España

febrero 24, 2025 - Actualizado en marzo 5, 2025

La implementación de la Directiva NIS2 supone un reto para las empresas en España, según los expertos reunidos en un...

Leer másDetails
Sincategoria

La inteligencia artificial empodera la oferta de HP en el entorno del puesto de trabajo

septiembre 4, 2024

La inteligencia artificial se ha integrado en la oferta de HP en el entorno, crítico, del puesto de trabajo. Ordenadores,...

Leer másDetails
Sincategoria

HP avanza en su objetivo de conseguir un mundo más justo y sostenible

septiembre 18, 2024

Recientemente HP publicó su Informe de Impacto Sostenible 2023 donde se detallan los avances alcanzados por la compañía en materia...

Leer másDetails

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Almuerzos TAI
      • Identidad digital: clave en la gestión de riesgos y cumplimiento normativo 2024
      • Desenmascarando al enemigo, Threat Attribution Engine y servicios de IA aplicada 2024
      • Colaboración segura nunca compromete la seguridad 2024
      • Unificar para identificar 2023
      • Transformando el comportamiento de los usuarios 2023
    • Debates TAI
      • Debate endpoints: XDR, IoT 2025
      • DSPM la nueva frontera de la seguridad de los datos 2025
      • Tendencias de ciberseguridad 2025
      • La seguridad empieza por la identidad 2024
      • Debate MDR 2024
      • Debate CSPM – CNAPP 2024
      • SASE: Protegiendo su negocio en un mundo cada vez más conectado 2024
      • Debate ciberinteligencia 2024
      • Debate seguridad OT 2024
      • Debate ransomware 2024
      • Debate seguridad en movilidad 2024
      • Debate seguridad sector sanitario 2024
      • Debate Zero Trust 2024
      • Debate seguridad de las aplicaciones 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
    • BLINDANDO EL FUTURO DIGITAL EN UN MUNDO INTERCONECTADO
    • LA INNOVACIÓN COMO ALIADA DE LA CIBERSEGURIDAD
    • EMPRESA TECNOLÓGICAMENTE MODERNA Y SEGURA
    • INNOVACIÓN DISRUPTIVA
  • Suscripciones

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar