Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Prevenir, contener, recuperar:una guía de preparación de ransomware para cadenas de suministro

El ransomware ha sido una prioridad para muchos de nosotros en la industria de la ciberseguridad, ya que hemos visto un número creciente de ataques que afectan las redes hospitalarias, los gobiernos locales y la cadena de suministro en general. Un ataque de ransomware a una empresa generalmente da como resultado la pérdida de acceso a los datos y los sistemas durante un período de tiempo y tiene un impacto financiero a través de la pérdida de ingresos y el dinero gastado en esfuerzos de recuperación. Cuando un ataque de ransomware se dirige a una empresa que forma parte de la cadena de suministro, puede tener un impacto mucho más amplio, ya que un solo proveedor de servicios puede tener un efecto directo en cientos o miles de empresas.

Es imperativo comprender la preparación de su organización para la amenaza del ransomware, y saber cómo los proveedores de su cadena de suministro influyen en su preparación es una pieza fundamental de su estrategia general.

Puede resultar abrumador intentar asegurarse de que todas sus defensas estén cubiertas y de que ha hecho todo lo posible para prevenir o reducir el impacto de un ataque de ransomware. Una estrategia sólida es de gran alcance y de múltiples capas, que abarca la arquitectura, los puntos finales, los usuarios y mucho más.

Entonces, ¿En dónde debes empezar? Un enfoque estructurado y lógico puede ayudar a poner orden en la comprensión de la preparación del ransomware de su organización. Para ayudar a hacer esto, veamos tres categorías principales:prevención, contención y recuperación.

Prevención

Nuestro objetivo principal es mantener el ransomware fuera de nuestro entorno, evitando que ingrese desde el principio. Desde esta postura defensiva, debemos mirar su infraestructura desde los controles perimetrales hasta los usuarios finales. Si bien podríamos cubrir este tema en profundidad, centraremos nuestra atención en las brechas donde se introduce con mayor frecuencia el ransomware.

En última instancia, las técnicas de prevención recomendadas no son nuevas. Son los mismos principios clave que la comunidad de seguridad de la información ha estado discutiendo durante algún tiempo:restringir lo que es accesible desde Internet, escaneo de vulnerabilidades, parches y fuertes controles de autenticación.

Contención

Entonces, a pesar de sus mejores esfuerzos, el ransomware ingresa a su entorno. ¿Cómo se puede detener la propagación? Considere un incendio en un edificio:la estrategia de contención se antepone al incendio real mediante el uso de cortafuegos, materiales ignífugos, etc. Lo mismo ocurre con los ataques como el ransomware. Aquí hay dos estrategias clave de contención:

Un enfoque holístico para la administración de cuentas privilegiadas es la clave aquí. Esto incluye comprender qué cuentas privilegiadas tiene y a qué tienen acceso; cómo se utilizan (p. ej., administrador de dominio frente a cuenta de servicio); y cómo se accede a esas cuentas y cómo se gestionan (por ejemplo, el uso de una solución de gestión de cuentas privilegiadas).

Recuperación

Aparte de un plan de respuesta a incidentes, el plan más crítico para ayudar en sus esfuerzos de recuperación es un plan de resiliencia empresarial. ¿Cómo seguirá funcionando la empresa? Un plan de resiliencia sólido ayudará a restaurar la funcionalidad de sus sistemas comerciales centrales.

Los vectores de ataque comunes para las organizaciones incluyen proveedores externos en la cadena de suministro. Entonces, ¿cómo podemos identificar y reducir los riesgos que presentan nuestros proveedores? Primero, responda estas preguntas críticas:

Identificar realmente quiénes son sus proveedores no es una tarea sencilla. ¿Es posible que tenga proveedores que tengan acceso a su red o datos y no los conozca? Absolutamente. La realidad es que existe la capacidad de ir directamente a una solución basada en la nube y con nada más que una tarjeta de crédito y unos pocos clics del mouse, ahora tiene un proveedor con acceso a sus datos. Si no sabe quiénes son, es imposible evaluar el riesgo que corren para su organización. En cuanto a lo que hacen, los proveedores de su cadena de suministro pueden realizar todo tipo de servicios. Algunos, de forma inherente, suponen un mayor riesgo para su empresa en función de los datos o los sistemas internos a los que tienen acceso.

Responder a estas preguntas es un excelente punto de partida para realizar actividades de evaluación adecuadas contra esos proveedores. El objetivo es lograr que los proveedores cuenten con los controles adecuados para proteger sus sistemas o datos en función de los servicios que le brindan. Hay muchas estrategias de evaluación para aprovechar, incluida la revisión de certificaciones como SOC o ISO, cuestionarios de evaluación como SIG, resultados de pruebas de penetración, etc. Independientemente de cómo lo aborde, validar que sus proveedores tengan estos controles en su lugar puede reducir el riesgo de su organización se verá afectada en caso de un ataque.

A medida que los sistemas se vuelven más conectados y complejos, los atacantes aún pueden encontrar algún camino a través de sus defensas. Pero estar preparado para un ataque de ransomware puede reducir significativamente el impacto y la interrupción en su organización. Con una estrategia de defensa en profundidad, junto con planes adecuados de contención y resistencia, la fuerza cibernética de su organización solo puede aumentar.

Gary Brickhouse es director de seguridad de la información de GuidePoint Security.

El ransomware ha sido una prioridad para muchos de nosotros en la industria de la ciberseguridad, ya que hemos visto un número creciente de ataques que afectan las redes hospitalarias, los gobiernos locales y la cadena de suministro en general. Un ataque de ransomware a una empresa generalmente da como resultado la pérdida de acceso a los datos y los sistemas durante un período de tiempo y tiene un impacto financiero a través de la pérdida de ingresos y el dinero gastado en esfuerzos de recuperación. Cuando un ataque de ransomware se dirige a una empresa que forma parte de la cadena de suministro, puede tener un impacto mucho más amplio, ya que un solo proveedor de servicios puede tener un efecto directo en cientos o miles de empresas.

Es imperativo comprender la preparación de su organización para la amenaza del ransomware, y saber cómo los proveedores de su cadena de suministro influyen en su preparación es una pieza fundamental de su estrategia general.

Puede resultar abrumador intentar asegurarse de que todas sus defensas estén cubiertas y de que ha hecho todo lo posible para prevenir o reducir el impacto de un ataque de ransomware. Una estrategia sólida es de gran alcance y de múltiples capas, que abarca la arquitectura, los puntos finales, los usuarios y mucho más.

Entonces, ¿En dónde debes empezar? Un enfoque estructurado y lógico puede ayudar a poner orden en la comprensión de la preparación del ransomware de su organización. Para ayudar a hacer esto, veamos tres categorías principales:prevención, contención y recuperación.

Prevención

Nuestro objetivo principal es mantener el ransomware fuera de nuestro entorno, evitando que ingrese desde el principio. Desde esta postura defensiva, debemos mirar su infraestructura desde los controles perimetrales hasta los usuarios finales. Si bien podríamos cubrir este tema en profundidad, centraremos nuestra atención en las brechas donde se introduce con mayor frecuencia el ransomware.

En última instancia, las técnicas de prevención recomendadas no son nuevas. Son los mismos principios clave que la comunidad de seguridad de la información ha estado discutiendo durante algún tiempo:restringir lo que es accesible desde Internet, escaneo de vulnerabilidades, parches y fuertes controles de autenticación.

Contención

Entonces, a pesar de sus mejores esfuerzos, el ransomware ingresa a su entorno. ¿Cómo se puede detener la propagación? Considere un incendio en un edificio:la estrategia de contención se antepone al incendio real mediante el uso de cortafuegos, materiales ignífugos, etc. Lo mismo ocurre con los ataques como el ransomware. Aquí hay dos estrategias clave de contención:

Un enfoque holístico para la administración de cuentas privilegiadas es la clave aquí. Esto incluye comprender qué cuentas privilegiadas tiene y a qué tienen acceso; cómo se utilizan (p. ej., administrador de dominio frente a cuenta de servicio); y cómo se accede a esas cuentas y cómo se gestionan (por ejemplo, el uso de una solución de gestión de cuentas privilegiadas).

Recuperación

Aparte de un plan de respuesta a incidentes, el plan más crítico para ayudar en sus esfuerzos de recuperación es un plan de resiliencia empresarial. ¿Cómo seguirá funcionando la empresa? Un plan de resiliencia sólido ayudará a restaurar la funcionalidad de sus sistemas comerciales centrales.

Los vectores de ataque comunes para las organizaciones incluyen proveedores externos en la cadena de suministro. Entonces, ¿cómo podemos identificar y reducir los riesgos que presentan nuestros proveedores? Primero, responda estas preguntas críticas:

Identificar realmente quiénes son sus proveedores no es una tarea sencilla. ¿Es posible que tenga proveedores que tengan acceso a su red o datos y no los conozca? Absolutamente. La realidad es que existe la capacidad de ir directamente a una solución basada en la nube y con nada más que una tarjeta de crédito y unos pocos clics del mouse, ahora tiene un proveedor con acceso a sus datos. Si no sabe quiénes son, es imposible evaluar el riesgo que corren para su organización. En cuanto a lo que hacen, los proveedores de su cadena de suministro pueden realizar todo tipo de servicios. Algunos, de forma inherente, suponen un mayor riesgo para su empresa en función de los datos o los sistemas internos a los que tienen acceso.

Responder a estas preguntas es un excelente punto de partida para realizar actividades de evaluación adecuadas contra esos proveedores. El objetivo es lograr que los proveedores cuenten con los controles adecuados para proteger sus sistemas o datos en función de los servicios que le brindan. Hay muchas estrategias de evaluación para aprovechar, incluida la revisión de certificaciones como SOC o ISO, cuestionarios de evaluación como SIG, resultados de pruebas de penetración, etc. Independientemente de cómo lo aborde, validar que sus proveedores tengan estos controles en su lugar puede reducir el riesgo de su organización se verá afectada en caso de un ataque.

A medida que los sistemas se vuelven más conectados y complejos, los atacantes aún pueden encontrar algún camino a través de sus defensas. Pero estar preparado para un ataque de ransomware puede reducir significativamente el impacto y la interrupción en su organización. Con una estrategia de defensa en profundidad, junto con planes adecuados de contención y resistencia, la fuerza cibernética de su organización solo puede aumentar.

Gary Brickhouse es director de seguridad de la información de GuidePoint Security.


Tecnología Industrial

  1. Detección de demanda híbrida:preparación de cadenas de suministro para tiempos de incertidumbre
  2. ¿La epidemia de coronavirus servirá como un llamado de atención para las cadenas de suministro globales?
  3. Para las cadenas de suministro globales, se ha elevado el listón en los informes de emisiones
  4. La IA puede ayudar a que las cadenas de suministro sean sostenibles
  5. Así es como los minoristas recuperarán sus cadenas de suministro
  6. El fin de las cadenas de suministro de fuente única
  7. Construyendo mejores cadenas de suministro para el futuro
  8. Cuatro lecciones posteriores a la pandemia para cadenas de suministro de comercio electrónico
  9. Una nueva hoja de ruta para las cadenas de suministro de petróleo y gas
  10. Creación de cadenas de suministro globales más resistentes
  11. ¿Qué significa la distribución de la vacuna COVID-19 para el futuro de las cadenas de suministro médico?