Por primera vez en cinco años, hay más ciberataques en la industria manufacturera. Por lo tanto, ha superado a la industria financiera y de seguros en términos de número de ataques medidos. Esto se muestra en el Índice de inteligencia de amenazas X-Force actual 2022 de IBM.
La mayoría de los ataques a la producción implican la explotación de vulnerabilidades (47 %) y el phishing (40 %). Los ciberdelincuentes explotan el importante papel de la fabricación en las cadenas de suministro globales para interrumpirlas. Además, los fabricantes tienen una baja tolerancia al tiempo de inactividad.
El ransomware explota la pandemia
Además, el ransomware se aprovecha de la situación estresante agravada por la pandemia. En consecuencia, sigue siendo el tipo de ataque más común, incluso si su participación en el volumen total ha disminuido. A cambio, las empresas se enfrentan cada vez más a un triple chantaje: sus datos son encriptados y robados, mientras que al mismo tiempo los piratas informáticos amenazan con publicar estos datos y lanzar un ataque DDoS (Distributed Denial of Service) contra la víctima si no se paga el rescate. paga Para protegerse contra estos peligros, Wolfgang Huber, director regional de DACH en el proveedor de gestión de datos Cohesity, recomienda las siguientes medidas:
Cerrar las brechas de seguridad más rápido
Es impactante que casi la mitad de todos los ataques aún exploten vulnerabilidades conocidas. Como resultado, las empresas de todas las industrias deben actualizar constantemente sus sistemas y aplicar todos los parches disponibles de inmediato. Los sistemas debidamente protegidos, las políticas de contraseñas efectivas y la garantía del cumplimiento son componentes fundamentales de una seguridad sólida. Las organizaciones también deben mitigar el riesgo de credenciales con controles de acceso sólidos, como la autenticación de múltiples factores o el control de acceso granular basado en roles.
inventario de datos
Las organizaciones necesitan determinar qué datos poseen, dónde residen, cómo se clasifican y quién trabaja con ellos. Solo entonces pueden determinar si se produce un comportamiento desviado hacia estos conjuntos de datos, por ejemplo, a través de espionaje, ransomware o víctimas de phishing. Con la ayuda de la automatización, el aprendizaje automático y la inteligencia artificial, se puede mapear el entorno para determinar las ubicaciones de los datos más valiosos. Basado en un enfoque basado en políticas, entonces es necesario considerar cómo se protegen y restauran los datos en caso de un ataque. Por ejemplo, las herramientas de ML e IA reconocen inmediatamente que los datos están en el lugar equivocado y los aíslan. De esta manera, puede tener lugar una reacción inmediata si se detectan desviaciones.
No confíes en nadie
Los hackers recurren cada vez más a ataques dirigidos que las herramientas de seguridad convencionales normalmente no detectan. El modelo Zero Trust se basa en el principio "nunca confíes, siempre verifica", es decir, no confíes en nadie, verifica a todos. Debe implementarse con soluciones efectivas que combinen seguridad de datos y gobierno de datos. Luego, las empresas pueden determinar quién está accediendo a los datos y detectar anomalías de comportamiento casi en tiempo real. La clasificación de datos automatizada con pautas predefinidas para regulaciones como GDPR facilita el cumplimiento de los requisitos de cumplimiento y gobernanza. Además, las contramedidas que cumplen con las políticas se pueden activar a través de la integración con las principales plataformas SOAR (Security Orchestration, Automation and Response).
Usar copias de seguridad inmutables
En el pasado, los ciberdelincuentes solo cifraban los datos de producción. Estos se pueden restaurar rápidamente mediante copias de seguridad. Pero hoy también destruyen o cifran cada vez más los datos de respaldo. Es por eso que las organizaciones necesitan implementar soluciones de administración de datos de próxima generación que incluyan instantáneas de respaldo inmutables. La inmutabilidad garantiza que ningún usuario o aplicación no autorizados pueda modificar la copia "dorada" de la copia de seguridad. Cualquier intento de modificar la copia "dorada" resultará automáticamente en la creación de un clon de costo cero. Estas arquitecturas también deben incluir algoritmos de cifrado robustos, codificación de borrado y WORM (DataLock).
Usa la seguridad como un servicio
Muchas empresas industriales están abrumadas con la introducción de las soluciones de seguridad actuales. Pero simplemente pueden usarlos como ofertas de servicios. Esto no solo se aplica a un servicio de gobierno y seguridad de datos basado en AI/ML que detecta automáticamente datos confidenciales y patrones de uso y acceso anómalos. También se puede almacenar una copia en un aislamiento de datos seguro administrado por el proveedor. En caso de un ataque de ransomware, las empresas pueden restaurar de manera rápida y confiable una copia limpia de los datos en la ubicación deseada, en las instalaciones o en la nube.
Con las soluciones modernas de gestión de datos, las empresas pueden escanear datos de producción y mejorar su postura de seguridad general utilizando funciones compatibles con IA. Por ejemplo, se notifica a los responsables si los datos de la copia de seguridad cambian o si las tasas de acceso se desvían de la norma. Porque eso podría indicar un ataque. Las soluciones de seguridad también se pueden utilizar como un servicio. Entonces las empresas están protegidas de manera óptima incluso sin su propia infraestructura.
Más en Cohesity.com
Acerca de la cohesión Cohesity simplifica enormemente la gestión de datos. La solución facilita la protección, la gestión y la obtención de valor de los datos, en el centro de datos, el perímetro y la nube. Ofrecemos un conjunto completo de servicios consolidados en una plataforma de datos de múltiples nubes: protección y recuperación de datos, recuperación ante desastres, servicios de archivos y objetos, desarrollo/prueba y cumplimiento de datos, seguridad y análisis. Esto reduce la complejidad y evita la fragmentación de datos masivos. Cohesity se puede entregar como un servicio, como una solución autogestionada o a través de socios de Cohesity.