Regresa

Cómo defenderse proactivamente contra WannaCry y otros ataques de ransomware

NB autor by kelly.yue 15 de mayo de 2017

La ataque de ransomware que comenzó a afectar a cientos de miles de organizaciones en todo el mundo el viernes es un recordatorio aterrador de que las redes permanecen bajo una amenaza constante.

En este ataque, denominado WannaCry o WannaCrypt, el malware bloquea los archivos y solicita el pago para desbloquearlos. Los impactos del ataque de ransomware son masivos, ya que FedEx y otras compañías importantes han sido el objetivo, mientras que los hospitales en el Reino Unido se vieron obligados a rechazar a los pacientes en algunos puntos debido al ataque. Se estima que el 20 por ciento de todos los hospitales del Reino Unido se vieron afectados.

 

Si bien las organizaciones están lidiando con el impacto continuo de WannaCry, vale la pena ver cómo se pueden configurar las redes para prevenir mejor los ataques de malware como este.

El departamento de justicia señala que "la prevención proactiva es la mejor defensa" cuando se trata de ransomware. Si bien esto es indudablemente cierto, muchas de estas tácticas de prevención requeridas por las organizaciones siguen siendo muy manuales. Desafortunadamente, el trabajo lento, tedioso y preventivo suele ser lo último que completa un equipo de red, incluso si es algo tan crítico como fortalecerse contra los ataques de ransomware. Como señala el Departamento de Justicia, la proactividad es fundamental cuando se trata de ataques cibernéticos y existen varias "reglas de oro" que todo equipo de red debe seguir.

La seguridad de la red se ha convertido en un arte dinámico, con peligros que aparecen tan rápido como los sombreros negros pueden explotar las vulnerabilidades, y los equipos de red necesitan medidas preventivas que puedan adaptarse rápida y fácilmente. Hay tres fases clave para fortalecerse contra los ataques de red:

  1. Documentar el diseño y la configuración de la red existente
  2. Identificar y remediar las vulnerabilidades de seguridad
  3. Protección contra futuras vulnerabilidades

Examinemos cada fase e identifiquemos dónde la automatización de la red puede ayudar a las organizaciones a adherirse mejor a estas "reglas de oro".

Fase 1: Documentar el diseño y la configuración de la red existente

Como ocurre con casi cualquier problema de red, la documentación es fundamental. En este caso, para que las empresas identifiquen proactivamente cualquier vulnerabilidad de la red, deben comenzar por tener una visibilidad clara de la red existente.

El desafío principal es que la mayoría de las organizaciones no tienen documentación actualizada, y esta falta de visibilidad de extremo a extremo en la red crea un riesgo de seguridad. Como resultado, la mayoría de las redes tienen una comprensión limitada de la seguridad a lo largo de los flujos de tráfico de aplicaciones y poca información sobre las configuraciones de seguridad existentes.

Mediante el aprovechamiento NetBrain Para automatizar la documentación, los equipos de red pueden resolver fácilmente este problema. A través del poder de un Mapa de red dinámico, los equipos de red pueden digerir fácilmente los detalles de la red, documentar las políticas de firewall, las listas de acceso, el enrutamiento basado en políticas y más. Para validar la seguridad a lo largo de las rutas de aplicaciones críticas, los ingenieros también pueden visualizar listas de acceso y políticas de firewall. NetBrainLa calculadora de ruta A/B de funciona en el nivel de puerto de capa 4 para analizar las ACL y el enrutamiento basado en políticas para validar visualmente que se permite el tráfico "bueno" y se niega el tráfico "malo" en cada ruta.

Fase 2: Identificar y remediar las vulnerabilidades de seguridad

La visibilidad es una parte crítica del proceso, pero es solo el primer paso. Los ingenieros de redes se enfrentan a varios desafíos cuando se trata de identificar y remediar vulnerabilidades. El mayor desafío es analizar las configuraciones de red, ya que el proceso actual es extremadamente tedioso y manual. Para ayudar a automatizar las mejores prácticas y realizar evaluaciones, muchos equipos de red están creando scripts personalizados, pero a menudo consumen mucho tiempo, no son portátiles y requieren una experiencia que no todos los equipos de red tienen.

Una vez más, la automatización de la red viene al rescate. Para automatizar las evaluaciones de seguridad, NetBrain aprovecha el poder de Ejecutable Runbooks para validar automáticamente cada configuración de red contra un conjunto común de "reglas de oro" (por ejemplo, las contraseñas de los dispositivos están encriptadas, los tiempos de espera están configurados, etc.). Para realizar esta evaluación, NetBrain analiza la configuración de cada dispositivo y busca reglas predefinidas dentro de cada uno. Si un dispositivo está fuera de cumplimiento, NetBrain lo reportará.

con ejecutable Runbooks, los equipos de red también pueden protegerse de manera proactiva contra configuraciones incorrectas de seguridad. Por ejemplo, los equipos de seguridad pueden crear ejecutable Runbooks para que el equipo de red evalúe automáticamente si un firewall está configurado correctamente. Estas RunbookLos correos electrónicos también pueden incluir guías de diseño, mejores prácticas de seguridad y otras "reglas de oro" para ayudar a hacer cumplir las mejores prácticas de seguridad cada vez que cambia la red.

Fase 3: Protección contra futuras vulnerabilidades

Hacer cumplir las políticas de seguridad en grandes organizaciones es un desafío, y sin políticas definidas y fácilmente accesibles, las redes dejarán de cumplirlas rápidamente. Además, muchas organizaciones enfrentan desafíos de colaboración ya que los equipos de red y seguridad no pueden compartir información de manera efectiva.

Seguridad y colaboración en red es crítico, especialmente en el caso de un ataque de seguridad cibernética o un ataque de ransomware. Con NetBrain, los equipos de seguridad y los equipos de red pueden trabajar juntos durante la clasificación, análisis forense y para fortalecer la seguridad para prevenir amenazas de manera proactiva. Con todos los datos clave almacenados en un Dynamic Map o ejecutable Runbook, la colaboración se vuelve más fácil e intuitiva.

WannaCry fue otro claro recordatorio de que el ransomware va en aumento y representa una grave amenaza para la seguridad de las empresas. Según un informe de Osterman Research titulado: Comprensión de la profundidad del problema global del ransomware, agosto de 2016, casi el 80 % de las empresas afectadas por un ataque cibernético han tenido datos de alto valor retenidos para pedir rescate y, en todo el mundo, casi el 40 % de las víctimas del ransomware terminaron hasta tener que pagar el rescate. Este problema no va a desaparecer y ahora es el momento de abordarlo.

Relacionado: