SYNERGY ECUADOR

ransomware-zerotrust

Prepararse para un Ransomware con ZeroTrust

Las campañas de ransomware operadas por humanos representan una amenaza importante y creciente para las empresas y representan una de las tendencias más impactantes en los ataques cibernéticos en la actualidad.   Estos ataques son diferentes del ransomware de propagación automática, los adversarios emplean métodos de robo de credenciales y de movimiento lateral tradicionalmente asociados con ataques dirigidos. Demuestran un amplio conocimiento de la administración de sistemas y las configuraciones erróneas comunes de seguridad de la red, realizan un reconocimiento exhaustivo y se adaptan a lo que descubren en una red comprometida.   Combatir y prevenir ataques de ransomware requiere un cambio de mentalidad. Tweet Estas campañas parecen despreocupadas del sigilo y han demostrado que podrían operar sin restricciones en las redes. Los operadores humanos comprometen las cuentas con privilegios más altos, escalan los privilegios o utilizan técnicas de volcado de credenciales para establecer un punto de apoyo en las máquinas y continuar sin cesar en la infiltración de entornos de destino. Algunas campañas conocidas de ransomware operadas por humanos incluyen REvil, Samas, Bitpaymer y Ryuk.   Combatir y prevenir ataques de esta naturaleza requiere un cambio de mentalidad, que se centre en la protección integral necesaria para ralentizar y detener a los atacantes antes de que puedan tener éxito. Mentalidad contra Ransomware Las empresas que operan con una mentalidad Zero Trust en todo su entorno son más resistentes, coherentes y receptivas a los nuevos ataques de ransomware. A medida que las amenazas aumentan en sofisticación, Zero Trust importa más que nunca, pero los actores pueden aprovechar las brechas en la aplicación de los principios, como dispositivos desprotegidos, contraseñas débiles y brechas en la cobertura de autenticación multifactor (MFA). Operar con una mentalidad Zero Trust en todo entorno nos hace más resistentes, coherentes y receptivos a los nuevos ataques de ransomware. Tweet Aplicación de Zero Trust Zero Trust en términos prácticos es una transición de la confianza implícita, suponiendo que todo dentro de una red corporativa es seguro, al modelo que asume una violación y verifica explícitamente el estado de seguridad de la identidad, el punto final, la red y otros recursos basados en todas las señales disponibles y datos. Se basa en la aplicación de políticas contextuales en tiempo real para lograr el acceso con menos privilegios y minimizar los riesgos. La automatización y el aprendizaje automático se utilizan para permitir la detección, prevención y corrección rápidas de ataques mediante análisis de comportamiento y grandes conjuntos de datos. Verificar explícitamente Verificar de manera explícita significa que debemos examinar todos los aspectos pertinentes de las solicitudes de acceso en lugar de asumir la confianza sobre la base de una seguridad débil como ubicación de red. Examine la identidad, el punto final, la red y el recurso y luego aplique inteligencia y análisis de amenazas para evaluar el contexto de cada solicitud de acceso. Cuando observamos cómo los atacantes comprometieron los entornos de identidad, hubo tres vectores principales: cuentas de usuario comprometidas, cuentas de proveedores comprometidas y software de proveedores comprometidos. En cada uno de estos casos, podemos ver claramente dónde el atacante aprovechó las brechas en la verificación explícita. En los casos en que las cuentas de usuario se vieron comprometidas, se utilizaron técnicas conocidas como password spray, el phishing o el malware para comprometer las credenciales del usuario y le dieron al atacante acceso crítico a la red del cliente. Implementar protecciones basadas en la nube, como la protección con contraseña, los avances recientes en la detección de contraseñas o la inteligencia artificial mejorada para la prevención del compromiso de la cuenta. Nuevamente, en los casos en que el actor tuvo éxito, las cuentas de proveedores con privilegios elevados carecían de protecciones como MFA, restricciones de rango de IP, cumplimiento de dispositivos o revisiones de acceso. En otros casos, las cuentas de usuario designadas para su uso con el software del proveedor se configuraron sin MFA ni restricciones de políticas. Las cuentas de los proveedores deben configurarse y administrarse con el mismo rigor que se utiliza para las cuentas que pertenecen a la organización. Incluso en el peor de los casos de falsificación de tokens SAML, los permisos de usuario excesivos y las restricciones de políticas de red y dispositivos faltantes permitieron que los ataques progresaran. El primer principio de Zero Trust es verificar explícitamente: asegúrese de extender esta verificación a todas las solicitudes de acceso, incluso las de los proveedores y especialmente las de los entornos locales. La identidad en la nube, como Azure Active Directory (Azure AD), es más simple y segura que la federación con identidad local. No solo es más fácil de mantener (menos partes móviles para que los atacantes exploten), su política de Zero Trust debe basarse en la inteligencia de la nube. La capacidad para razonar sobre más de ocho billones de señales al día, junto con análisis avanzados, permite la detección de anomalías que son muy sutiles y solo detectables en conjuntos de datos muy grandes. El historial del usuario, el historial de la organización, la inteligencia de amenazas y las observaciones en tiempo real son un mecanismo esencial en una estrategia de defensa moderna. Mejorar esta señal con la salud de punto final y el cumplimiento, las políticas de cumplimiento dispositivo , las políticas de protección de aplicaciones, Supervisión de la sesión, y el control y la sensibilidad de los recursos para llegar a una postura de verificación Zero Trust. Acceso menos privilegiado El acceso con privilegios mínimos ayuda a garantizar que los permisos solo se otorguen para cumplir objetivos comerciales específicos desde el entorno apropiado y en los dispositivos apropiados. Esto minimiza las oportunidades del atacante para el movimiento lateral al otorgar acceso en el contexto de seguridad apropiado y después de aplicar los controles correctos, incluida la autenticación sólida, las limitaciones de sesión o las aprobaciones y los procesos humanos. El objetivo es compartimentar los ataques limitando cuánto puede acceder cualquier recurso comprometido (usuario, dispositivo o red) a otros en el entorno. Asumir incumplimiento Nuestro principio final es asumir una infracción, construyendo nuestros procesos y sistemas asumiendo que una infracción ya ha ocurrido o que pronto
Read More
zero trust

¿Cómo Implementar el Modelo Zero Trust?

La transformación digital obliga a reexaminar los modelos de seguridad tradicionales. La antigua forma de seguridad no proporciona agilidad empresarial, experiencias de usuario y protecciones necesarias para un estado digital en rápida evolución. Muchas organizaciones están implementando Zero Trust para aliviar estos desafíos y permitir la nueva normalidad de trabajar en cualquier lugar, con cualquier persona y en cualquier momento. Piensa en grande, empieza con algo pequeño, muévete rápido Adoptando Zero Trust 01 Plan Construya un caso de negocio centrado en los resultados que estén más estrechamente alineado con los riesgos y objetivos estratégicos de su organización. 02 Implementar Cree una estrategia de varios años para su implementación de Zero Trust y priorice las acciones tempranas según las necesidades comerciales. 03 Medir Realice un seguimiento del éxito de su implementación de Zero Trust para brindarle la confianza de que la implementación de Zero Trust proporciona mejoras cuantificables. Plan Zero Trust Defina una visión y obtenga la aceptación del liderazgo El primer paso para obtener apoyo de liderazgo es pedir y escuchar atentamente las prioridades comerciales, y luego desarrollar una visión que se centre en los resultados comerciales. Si bien siempre debe adaptar esta visión a las prioridades y la cultura empresarial, hemos visto surgir varios temas comunes en organizaciones: Agilidad empresarial para perseguir y capturar rápidamente nuevas oportunidades mientras se gestiona el riesgo, se permite el trabajo remoto y se migra a la nube. Gestionar la complejidad de los cambios continuos en las asociaciones comerciales, la competencia y el entorno técnico dinámico. Medición para garantizar la responsabilidad de los resultados comerciales y de riesgo. Construya un caso de negocio sólido para Zero Trust Un caso de negocio sólido le ayuda a obtener apoyo ejecutivo y a impulsar la alineación entre las funciones empresariales. Si bien existen muchos beneficios para un modelo de seguridad de Confianza Cero, las organizaciones generalmente ven el mayor éxito al utilizar estos cuatro casos comerciales: Apoyar el trabajo desde cualquier lugar en cualquier momento Habilitar una migración segura y rápida a la nube. Obtenga ahorros de costos mediante la simplificación del security stack Implementación Zero Trust Defina una visión y obtenga la aceptación del liderazgo Estructurar el programa en iniciativas claras y coherentes. Se ha descubierto que las estrategias y arquitecturas técnicas se agrupan naturalmente en estas iniciativas de seguridad: Seguridad de la productividad Operaciones de seguridad modernas Tecnología operativa (OT) e Internet de las cosas (IoT), si corresponde a la organización Datacenter, servicios y API Medir el progreso Identifique hitos clave y objetivos de desempeño para su organización, mídalos e informe sobre el éxito y los aprendizajes. Habilitación del negocio: Mida la fricción en la experiencia del usuario y cuánto tiempo lleva la aprobación de iniciativas de seguridad interna. Efectividad de la seguridad: Identifique la reducción en la cantidad o el impacto de los incidentes de seguridad después de que la organización adopte una estrategia de Confianza Cero. Simplifique la seguridad: Reduzca la cantidad de proveedores de seguridad que los equipos tienen que integrar y reduzca los costos de las tareas manuales (como las llamadas al soporte TI para restablecer la contraseña) Zero Trust es una habilidad de supervivencia clave para la transformación digital No es necesario quitar y reemplazar tecnologías para comenzar. Comience por alinear sus inversiones de Zero Trust con sus necesidades comerciales actuales y enfóquese en obtener ganancias rápidas. Cada victoria agrega valor incremental para reducir el riesgo y mejorar la postura de seguridad de su patrimonio digital. Nunca es demasiado tarde para comenzar y ningún alcance es demasiado pequeño.
Read More
zerotrust

¿Qué es Zerotrust? (Cero Confianza)

Las organizaciones de hoy necesitan un nuevo modelo de seguridad que se adapte de forma más efectiva a la complejidad del entorno moderno, que aproveche al personal móvil y que proteja a las personas, los dispositivos, las aplicaciones y los datos donde sea que se encuentren. Nunca confíes, siempre verifica John Kindervag En lugar de suponer que todo lo que está detrás del firewall corporativo está seguro, el modelo de Confianza Cero supone que hay incumplimientos y comprueba cada solicitud como si se originara en una red abierta. Independientemente del origen de la solicitud o de los recursos a los que accede, la Confianza Cero nos enseña a «desconfiar y comprobar siempre». Cada solicitud de acceso pasa por un proceso completo de autenticación, autorización y cifrado antes de otorgar el acceso. Los principios de acceso de microsegmentación y privilegios mínimos se aplican para minimizar el movimiento lateral. Se utilizan análisis e inteligencia sofisticados para detectar anomalías y responder a ellas en tiempo real. Principios de la Confianza Cero Comprobar de forma explícita Autentica y autoriza siempre en función de todos los puntos de datos disponibles, lo que incluye la identidad del usuario, la ubicación, el estado del dispositivo, el servicio o la carga de trabajo, la clasificación de datos y las anomalías. Utilizar acceso con privilegios mínimos Limita el acceso del usuario con principio de privilegio mínimo y justo a tiempo (POLP/JIT), directivas adaptables basadas en los riesgos y protección de datos para ayudar a proteger los datos y la productividad. Asumir la vulneración Minimiza el radio del alcance de las vulneraciones y evitar el movimiento lateral mediante la segmentación del acceso por reconocimiento de red, usuario, dispositivo y aplicación. Comprueba que todas las sesiones estén cifradas de extremo a extremo. Usa los análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas. Pasos para adoptar un modelo de Confianza Cero Proporcione acceso sin fricciones con MFA (Multi-Factor Authentication) y SSO (Single Sign-On) Validar cambios con una solicitud y aprobar el proceso Emplear el principio de privilegio mínimo (POLP) y acceso justo a tiempo (JIT) Deshabilitar cuentas de ex empleados automáticamente Supervisar y auditar la actividad de los usuarios privilegiados Conozca Cómo Implementar el Modelo Zero Trust a su negocio
Read More
Banner de Consentimiento de Cookies por Real Cookie Banner