Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

El azote del ransomware:otro tipo de epidemia

La experiencia del último año y medio nos ha hecho reacios a usar palabras como “epidemia” y “pandemia” en un sentido metafórico, dada la realidad literal del COVID-19. Pero la tentación es fuerte cuando se trata de ransomware.

Los ataques de ransomware, como se quiera caracterizar, son un flagelo persistente y de rápido crecimiento. En 2016, un boletín de la empresa de ciberseguridad Kaspersky Lab informó que los ataques se triplicaron durante ese año, hasta el equivalente a uno cada 40 segundos. Y la situación solo ha empeorado desde entonces. El año pasado, el FBI estimó las pérdidas totales por ransomware solo en los EE. UU. En $ 19.1 mil millones. Y Cybersecurity Ventures ha pronosticado que el costo total del delito cibernético global, en gran parte en forma de ransomware, alcanzará los 10,5 billones de dólares en 2025, frente a los 3 billones de dólares de 2015.

Las empresas están respondiendo con grandes gastos en productos y servicios de ciberseguridad; Cybersecurity Ventures sitúa la cifra en más de $ 1 billón entre 2017 y 2021, y Gartner informa que el gasto mundial en seguridad de la información y tecnología de gestión de riesgos alcanzará los $ 150,4 mil millones solo en 2021. Pero la continua proliferación (y el éxito) de los ataques de ransomware hace que uno se pregunte si ese dinero es suficiente o si se está implementando de manera productiva.

Los ciberataques evolucionan constantemente y el uso de ransomware para extorsionar a las empresas es particularmente popular hoy en día. Las víctimas de ataques recientes incluyen Colonial Pipeline, la empacadora de carne JBS, el distribuidor de productos químicos Brenntag y el fabricante de computadoras Acer. Ninguna industria u organización, pública o privada, parece inmune. Y muchos terminan pagando millones de dólares en rescate para restaurar sus sistemas informáticos.

Con toda la atención de los medios prestada a estos ataques, surge la pregunta de por qué las empresas no están haciendo más para apuntalar su información. A pesar de los grandes nombres que aparecen en los titulares, muchos de los ataques han sido dirigidos contra entidades más pequeñas (estaciones de policía locales, tiendas familiares y agencias gubernamentales) que carecen de los recursos o la experiencia para combatirlos, dice Dave Senci, vicepresidente. de desarrollo de productos con la empresa Mastercard NuData Security.

El primer paso para protegerse contra el ransomware es hacer las preguntas correctas, dice Senci. "¿Qué valor tengo detrás de las plataformas y cuentas que estoy protegiendo? ¿Tengo información personal sobre el plan 401K? ¿La información de la cuenta bancaria de alguien? ¿Qué estoy tratando de proteger? ”

Después de eso, viene un examen detenido de dónde se encuentran las mayores vulnerabilidades. Las respuestas a todas estas preguntas ayudarán a determinar la cantidad de esfuerzo que una organización debería realizar en ciberseguridad y hacia dónde debería dirigir sus recursos limitados, dice Senci.

La educación de los empleados es fundamental. Muchos ciberataques tienen éxito al atacar los dispositivos personales de los empleados que los llevan al trabajo y los conectan al sistema. Por lo general, están menos protegidas contra los piratas informáticos que las redes corporativas. Las vulnerabilidades también ocurren con las comunicaciones diarias, como la recepción de facturas que un empleado podría no tomarse la molestia de validar. "Tienes que prevenir el ransomware en la puerta principal", dice Senci.

La desafortunada realidad para la mayoría de las empresas es que hay una cantidad limitada de dinero y tiempo que pueden gastar en ciberseguridad, a pesar del impacto potencialmente devastador de un ataque. Por lo tanto, los recursos deben dirigirse donde tendrán el mayor impacto:áreas donde las probabilidades de un ataque son más altas. Senci dice:"Los estafadores buscan el mayor valor y la menor cantidad de trabajo".

Directores de información e I.T. Los profesionales se encuentran bajo una presión sin precedentes para proteger los sistemas corporativos. Los equipos cibernéticos necesitan interactuar con los usuarios de la red tanto dentro como fuera de la organización. En el caso de este último, eso incluye casi cualquier individuo o empresa que suministre bienes o servicios. Senci recomienda trabajar con un tercero experto que esté familiarizado con las tendencias actuales en ciberseguridad y pueda eliminar anomalías en el comportamiento o los patrones de flujo de trabajo. Estas entidades también deben mantenerse al día con la naturaleza en constante cambio de los ciberataques. El incumplimiento de la elección de ayer podría haber sido la denegación de servicio distribuida; hoy es ransomware, y ¿quién sabe qué forma tomará mañana? Aconseja a Senci:"No trabaje con alguien que solo aproveche los datos estáticos. Continuará cambiando ".

Siguiente: Ransomware "como servicio".

La experiencia del último año y medio nos ha hecho reacios a usar palabras como “epidemia” y “pandemia” en un sentido metafórico, dada la realidad literal del COVID-19. Pero la tentación es fuerte cuando se trata de ransomware.

Los ataques de ransomware, como se quiera caracterizar, son un flagelo persistente y de rápido crecimiento. En 2016, un boletín de la empresa de ciberseguridad Kaspersky Lab informó que los ataques se triplicaron durante ese año, hasta el equivalente a uno cada 40 segundos. Y la situación solo ha empeorado desde entonces. El año pasado, el FBI estimó las pérdidas totales por ransomware solo en los EE. UU. En $ 19.1 mil millones. Y Cybersecurity Ventures ha pronosticado que el costo total del delito cibernético global, en gran parte en forma de ransomware, alcanzará los 10,5 billones de dólares en 2025, frente a los 3 billones de dólares de 2015.

Las empresas están respondiendo con grandes gastos en productos y servicios de ciberseguridad; Cybersecurity Ventures sitúa la cifra en más de $ 1 billón entre 2017 y 2021, y Gartner informa que el gasto mundial en seguridad de la información y tecnología de gestión de riesgos alcanzará los $ 150,4 mil millones solo en 2021. Pero la continua proliferación (y el éxito) de los ataques de ransomware hace que uno se pregunte si ese dinero es suficiente o si se está implementando de manera productiva.

Los ciberataques evolucionan constantemente y el uso de ransomware para extorsionar a las empresas es particularmente popular hoy en día. Las víctimas de ataques recientes incluyen Colonial Pipeline, la empacadora de carne JBS, el distribuidor de productos químicos Brenntag y el fabricante de computadoras Acer. Ninguna industria u organización, pública o privada, parece inmune. Y muchos terminan pagando millones de dólares en rescate para restaurar sus sistemas informáticos.

Con toda la atención de los medios prestada a estos ataques, surge la pregunta de por qué las empresas no están haciendo más para apuntalar su información. A pesar de los grandes nombres que aparecen en los titulares, muchos de los ataques han sido dirigidos contra entidades más pequeñas (estaciones de policía locales, tiendas familiares y agencias gubernamentales) que carecen de los recursos o la experiencia para combatirlos, dice Dave Senci, vicepresidente. de desarrollo de productos con la empresa Mastercard NuData Security.

El primer paso para protegerse contra el ransomware es hacer las preguntas correctas, dice Senci. "¿Qué valor tengo detrás de las plataformas y cuentas que estoy protegiendo? ¿Tengo información personal sobre el plan 401K? ¿La información de la cuenta bancaria de alguien? ¿Qué estoy tratando de proteger? ”

Después de eso, viene un examen detenido de dónde se encuentran las mayores vulnerabilidades. Las respuestas a todas estas preguntas ayudarán a determinar la cantidad de esfuerzo que una organización debería realizar en ciberseguridad y hacia dónde debería dirigir sus recursos limitados, dice Senci.

La educación de los empleados es fundamental. Muchos ciberataques tienen éxito al atacar los dispositivos personales de los empleados que los llevan al trabajo y los conectan al sistema. Por lo general, están menos protegidas contra los piratas informáticos que las redes corporativas. Las vulnerabilidades también ocurren con las comunicaciones diarias, como la recepción de facturas que un empleado podría no tomarse la molestia de validar. "Tienes que prevenir el ransomware en la puerta principal", dice Senci.

La desafortunada realidad para la mayoría de las empresas es que hay una cantidad limitada de dinero y tiempo que pueden gastar en ciberseguridad, a pesar del impacto potencialmente devastador de un ataque. Por lo tanto, los recursos deben dirigirse donde tendrán el mayor impacto:áreas donde las probabilidades de un ataque son más altas. Senci dice:"Los estafadores buscan el mayor valor y la menor cantidad de trabajo".

Directores de información e I.T. Los profesionales se encuentran bajo una presión sin precedentes para proteger los sistemas corporativos. Los equipos cibernéticos necesitan interactuar con los usuarios de la red tanto dentro como fuera de la organización. En el caso de este último, eso incluye casi cualquier individuo o empresa que suministre bienes o servicios. Senci recomienda trabajar con un tercero experto que esté familiarizado con las tendencias actuales en ciberseguridad y pueda eliminar anomalías en el comportamiento o los patrones de flujo de trabajo. Estas entidades también deben mantenerse al día con la naturaleza en constante cambio de los ciberataques. El incumplimiento de la elección de ayer podría haber sido la denegación de servicio distribuida; hoy es ransomware, y ¿quién sabe qué forma tomará mañana? Aconseja a Senci:"No trabaje con alguien que solo aproveche los datos estáticos. Continuará cambiando ".

Siguiente: Ransomware "como servicio".


Tecnología Industrial

  1. El 555 IC
  2. La fórmula cuadrática
  3. ¿El mundo necesita otro estándar de IoT?
  4. ¿La epidemia de coronavirus servirá como un llamado de atención para las cadenas de suministro globales?
  5. Ahora, un tipo diferente de epidemia:Reclamaciones de fuerza mayor
  6. Otro intento de producir minerales de tierras raras en los EE. UU.
  7. Ingrese el NFT:¿Otra burbuja o un productor de valor comercial real?
  8. RaaS:Ataques de ransomware en la cadena de suministro simplificados
  9. Código Morse y doble extorsión:el estado actual del malware
  10. ¡Cuidado con el ransomware!
  11. ¿Para qué tipo de cortadora láser es adecuado el servomotor?