Seguridad empresarial En primer lugar, no se deje piratear: cuesta mucho menos que lidiar con las consecuencias de un ataque exitoso 17 de junio de 2024 • , 3 min. leer Observamos con horror los ataques de la vida real, donde las empresas simplemente intentan defenderse contra los atacantes que pisotean sus redes en tiempo real, mitigando el daño y buscando copias de seguridad en un intento por evitar el costo agobiante de los pagos de rescate. Es una defensa similar a invertir en un buen equipo de demolición en caso de que su casa se incendie para poder limpiar los escombros rápidamente y reconstruirla. Sin embargo, como atestiguaría cualquier experto en seguridad contra incendios, es mucho menos costoso y requiere mucho menos tiempo prevenir incendios en primer lugar. Asimismo, en ciberseguridad la prevención no sólo es preferible sino imprescindible. A continuación presentamos algunas tácticas de ataque, basadas en las tendencias que observamos día a día con nuestros clientes, y algunos métodos preventivos que pueden mitigar el ataque antes de que ingrese a su red. Defensa del Protocolo de escritorio remoto (RDP). Los ataques RDP, si tienen éxito, permiten a los atacantes obtener privilegios de administrador y desactivar sus ciberdefensas. Es como darle a un atacante la llave maestra de su casa y luego tratar de mantenerlo alejado de sus joyas de valor incalculable. Se culpa a las empresas de seguridad por no detectar ataques tan complicados, pero es difícil superar el equivalente digital de dejar la puerta de entrada abierta. Agregar capas defensivas como la autenticación multifactor (MFA) puede ayudar a frustrar ataques RDP como la fuerza bruta y los exploits de código remoto (RCE). Además, la detección y respuesta de endpoints (EDR) y la detección y respuesta administradas (MDR) pueden ayudar a detener a los atacantes si pueden superar RDP, al detener el movimiento lateral y los intentos de cifrado de ransomware. Esto también se aplica a los Servicios de Escritorio Remoto (RDS), donde los atacantes aprovechan capacidades mucho más allá de lo que se supone que debe hacer RDS. Visibilidad empresarial Los atacantes solo necesitan tener éxito una vez, mientras que los defensores deben tener éxito todas las veces. Los atacantes que ganan persistencia en un nodo de la red pueden comenzar a mapear y planificar ataques. Los intentos de acceso a la red vistos únicamente desde el punto final pueden pasar por alto el panorama más amplio de un ataque coordinado. Los firewalls de red central son clave aquí, especialmente si vienen con IDS/IPS integrado, con la capacidad de agregar reglas YARA para defenderse contra ataques emergentes. Las empresas de seguridad, incluida ESET, a menudo publican reglas YARA y varias herramientas gratuitas para ayudar a defenderse contra ataques basados ​​en la red, ya sea que se originen dentro o fuera de la organización. Autenticación multifactor (MFA) A medida que la mayoría de los servicios pasan a la nube, un único exploit contra un proveedor de la nube puede permitir a los atacantes causar estragos en múltiples objetivos, incluida su organización. Las contraseñas de los usuarios, una vez comprometidas, se vierten continuamente en conjuntos de entrenamiento disponibles gratuitamente para intentos automatizados de fuerza bruta. MFA puede detener, o al menos mitigar, los ataques de fuerza bruta, especialmente el Business Email Compromise (BEC), que es una preocupación perpetua. Agregar MFA a los inicios de sesión de los usuarios puede limitar significativamente su exposición. Si bien los ataques a nivel de Estado-nación aparecen en los titulares, son los ataques más simples los que son mucho más probables. No empiece por buscar días cero elegantemente elaborados y utilizados por equipos dedicados de ciberadversarios que se dirigen a su organización. Esas amenazas generalmente son menos graves, a menos que esté albergando posibles pagos multimillonarios por el robo de secretos corporativos o militares. Probablemente no lo seas. Pero estas tácticas defensivas funcionan, están disponibles y son prácticas de implementar, y será mucho menos probable que usted haga el equivalente de sentarse y ver arder el edificio mientras captura un excelente video para compartir. Si prefiere la prevención a registrar las consecuencias, puede consultar nuestros informes de amenazas para conocer más tácticas y nuestra cuenta @ESETresearch X para obtener las últimas actualizaciones sobre la actividad de amenazas.