Repensar la ciberseguridad: proteja su empresa industrial
El creciente número de ataques de ransomware dirigidos explícitamente a sistemas de control industrial (ICS) conlleva un riesgo único y específico para las operaciones industriales en los sectores farmacéutico y sanitario, petróleo y gas, servicios eléctricos, fabricación y sistemas de gestión de edificios.
La mayoría de las empresas industriales se enfrentan a crecientes amenazas cibernéticas desde el inicio de la pandemia de COVID-19 en marzo. Los delincuentes informáticos o los piratas informáticos están lanzando ataques de ransomware dirigidos a sistemas de control industrial (ICS). Según científicos de investigación informática y de información, es el primer caso de malware de cifrado de archivos creado para infectar directamente redes informáticas que controlan las operaciones, la fabricación y los entornos de servicios públicos. Según una nueva investigación de Clarot, en términos de industrias, a nivel mundial, los encuestados clasificaron a los sectores farmacéutico y sanitario, petróleo y gas, servicios eléctricos, fabricación y sistemas de gestión de edificios como los cinco más vulnerables a los ataques.
¿Qué es el ransomware?
El ransomware se considera uno de los peligros de malware de más rápido crecimiento en el siglo XXI. Este malware infecta una computadora y muestra mensajes exigiendo un pago para que el sistema vuelva a funcionar. Se trata de un plan delictivo para ganar dinero que se puede instalar en el ordenador mediante enlaces engañosos o engañosos en un mensaje de correo electrónico, mensaje instantáneo o sitio web. Una vez que el software malicioso está en un sistema, cifra los archivos de datos y luego muestra una nota de rescate exigiendo un pago en línea en criptomonedas como Bitcoin a cambio de las claves de descifrado necesarias para restaurar los archivos bloqueados del usuario.
Ataques de ransomware a empresas industriales
Según una nueva investigación de Microsoft, los atacantes aprovechan la mayor exposición a los piratas informáticos y han lanzado ciberataques con temática de COVID19 en 241 países y territorios. Microsoft rastrea diariamente alrededor de 60.000 archivos adjuntos o URL maliciosos relacionados con el coronavirus. Ninguna red es segura. La mayoría de estos ataques afectaron a los sistemas de comunicaciones de la empresa, incluido el correo electrónico, que tuvo que ser desconectado temporalmente para detener la propagación. Durante el ataque, los atacantes pueden obtener información confidencial crítica sobre la facturación, los contratos, las transacciones, los clientes y los socios de la empresa.
¿Cómo se puede contraer ransomware?
La forma más general de contraer ransomware son los correos electrónicos push que contienen archivos adjuntos maliciosos o mediante descargas no autorizadas. Una descarga no autorizada generalmente aprovecha la mayor parte de un navegador de Internet, una aplicación o un sistema en ejecución que se agota y tiene una imperfección de protección. La descarga no autorizada se produce cuando un cliente accede sin querer a un sitio de Internet infectado y luego se descarga e instala malware sin el conocimiento del cliente.
Crypto ransomware es un software malicioso que cifra archivos y se propaga con enfoques comparables y se ha difundido a través de las redes sociales, como las aplicaciones de mensajería instantánea basadas en la web. Además, se han observado formas más recientes de infección por ransomware. Por ejemplo, los servidores web de Internet propensos incluso han sido explotados como punto de entrada para acceder a la red de una organización.
Algunas de las mejores prácticas para la protección contra ransomware, incluidas las copias de seguridad periódicas y el mantenimiento del software actualizado, no se aplican a la mayoría de los dispositivos conectados. Muchos fabricantes de IoT son lentos a la hora de lanzar parches de software. Dado que las empresas modernas tienden a depender más que nunca de los dispositivos IoT para ejecutar sus operaciones, puede producirse un aumento en los ataques de ransomware a los dispositivos conectados.
¿Cómo proteger su empresa del ransomware?
A medida que los atacantes siguen encontrando nuevas formas innovadoras de generar ingresos para la empresa cibercriminal, las empresas industriales deben mantenerse al día mejorando los programas y medidas de ciberseguridad.
Al planificar métodos defensivos, los departamentos de TI deben reconocer que el coste de un ataque de ransomware va mucho más allá del pago de la extorsión. Una lista cada vez mayor de empresas víctimas de ataques informa que los costos relacionados con un ataque: tiempo de inactividad, pérdida de posibilidades de ventas, consumidores enojados, el costo de la reducción de la huelga y la curación, daños a la credibilidad de la marca comercial, cargos por obligaciones contractuales no cumplidas con los consumidores, así como multas por incumplimiento: hacen que el precio del rescate parezca insignificante.
El primer paso para proteger su empresa es comenzar a informar a los miembros del personal sobre las estrategias que utilizan los distribuidores de ransomware, mostrándoles que sean conscientes de los anuncios en línea y los enlaces de correo electrónico en los que hacen clic, los sitios web que visitan, así como los accesorios que abren. El segundo paso es instalar el software para proteger su negocio.
El segundo paso es instalar un software esencial de detección de malware en cada computadora. Utilice los últimos sistemas antivirus (AV) y actualizaciones de seguridad para brindar seguridad básica, aunque los sistemas antivirus no derrotan al malware común de manera confiable, porque los ataques se lanzan mucho antes de que las firmas antivirus estén disponibles para los ataques específicos.
Y el tercer paso es utilizar medidas de seguridad que derroten de manera confiable una clase específica de ataque. Algunas de las medidas incluyen:
- Prevenga ataques de phishing: use autenticación de dos factores basada en una contraseña de estilo RSA que se conecta de manera confiable para derrotar los intentos remotos de phishing de contraseñas.
- Utilice cifrado de software: los chips del Módulo de plataforma segura (TPM) utilizan una combinación de software y hardware para proteger contraseñas críticas o claves de cifrado cuando se envían en este formato no cifrado. El uso de TMP derrota de manera confiable los intentos de buscar en la memoria y el almacenamiento persistente del equipo comprometido para robar claves de cifrado.
- Utilice puertas de enlace de seguridad unidireccionales: para evitar que malware y botnets ataquen sus ordenadores, utilice puertas de enlace de seguridad unidireccionales (una combinación de hardware y software) que sustituyen a los cortafuegos en entornos de redes industriales y proporcionan el nivel necesario de seguridad. Seguridad para controlar los sistemas y operaciones.
Para las organizaciones industriales que atraviesan una transformación digital, el peligro para la seguridad va mucho más allá de un solo elemento o base de datos adjunto. Se vincula todo el negocio electrónico prolongado, que incluye la cadena de suministro y también el ecosistema asociado. Las empresas industriales también deberían implementar soluciones de seguridad que permitan una protección avanzada contra amenazas. Ahora es el momento de repensar la ciberseguridad como una preocupación estratégica de la organización y no solo una decisión de TI.
Más información: www.winmate.com/blog