Ransomware: protección proactiva en la nube 

Ransomware: protección proactiva en la nube

Compartir publicación

La guía Orca Security y AWS describe cinco pasos clave que las organizaciones pueden tomar para protegerse mejor contra el ransomware en la nube. Las empresas deben usar AWS Backup para crear copias de seguridad inmutables de sus recursos en la nube más importantes y ejecutar pruebas periódicas.

Los ataques de ransomware ahora también afectan los recursos de la nube. Sin embargo, la prevención de ransomware en la nube, por lo tanto, indispensable no es solo para detectar malware, sino también para proteger y fortalecer continuamente el entorno de la nube. El objetivo es evitar que los atacantes puedan llegar a su objetivo. Las organizaciones también deben asegurarse de usar AWS Backup para crear copias de seguridad inmutables de sus recursos en la nube más críticos y realizar pruebas periódicas.

Libro blanco para CISO y profesionales de la seguridad en la nube

En su nuevo documento técnico, dirigido a CISO, profesionales de seguridad en la nube, profesionales de gestión de riesgos y líderes de equipos de DevOps, Orca Security y Amazon Web Services (AWS) describen cinco acciones clave para protegerse contra el ransomware en entornos de nube. Específicamente, la guía destaca cómo Orca Security Platform permite una visibilidad mejorada y continua de los recursos y servicios de AWS. Esto se aplica a Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), cubos de Amazon Simple Storage Service (Amazon S3), AWS Fargate y AWS Lambda.

Conozca los recursos de la nube más importantes

Los atacantes de ransomware realizan un reconocimiento antes y durante sus ataques, en busca de los archivos más confidenciales. Por lo tanto, es importante saber qué activos son más críticos para el negocio a fin de priorizar el fortalecimiento de esas áreas y la remediación de riesgos. Orca crea un inventario completo de activos en la nube en entornos de nube de AWS, incluidos los activos cuando se agregan, eliminan, pausan o modifican. Esto incluye instancias EC2, contenedores y recursos de Lambda, así como recursos de infraestructura en la nube como depósitos S3, VPC, claves KMS y más.

Para determinar qué activos son críticos para el negocio, Orca descubre automáticamente datos confidenciales. Además, los clientes pueden etiquetar y clasificar los activos críticos por sí mismos. Las categorías de "joyas de la corona" incluyen información personal, secretos, propiedad intelectual, información financiera y otros datos confidenciales.

Detecte malware en las cargas de trabajo en la nube

Los análisis de malware son la primera línea de defensa para detectar ransomware. Si bien el análisis basado en firmas para hashes de archivos (firmas) está diseñado para encontrar malware conocido, también es importante utilizar la detección heurística. Esto permite la detección de malware polimórfico y amenazas de día cero. Para que la detección de malware sea efectiva y útil, los recursos de la nube deben escanearse completa y regularmente sin afectar el rendimiento. Sin embargo, las soluciones basadas en agentes consumen muchos recursos y, por lo general, no se implementan en todos los activos, lo que deja parte del malware sin detectar.

La tecnología de escaneo lateral sin agente de Orca inspecciona las cargas de trabajo en la nube fuera de banda en busca de malware, lo que elimina el impacto en el rendimiento y la sobrecarga operativa de los agentes.

Vulnerabilidades en el entorno de la nube

Para protegerse contra posibles ataques, los equipos de seguridad deben escanear regularmente sus entornos de nube en busca de vulnerabilidades, incluidos los sistemas operativos, las cargas de trabajo y las aplicaciones. Orca aprovecha más de 20 fuentes de datos para descubrir y priorizar vulnerabilidades en el entorno de la nube. Al buscar vulnerabilidades, Orca extrae todos los paquetes del sistema operativo, bibliotecas y bibliotecas de lenguajes de programación, como archivos de Java, paquetes de Python, módulos de Go, gemas de Ruby, paquetes de PHP y módulos de Node.js. Luego, la plataforma recopila versiones de la biblioteca y otras características de identificación para detectar cualquier vulnerabilidad sin parchear. Orca también ofrece integración de CI/CD que permite el escaneo de vulnerabilidades en las primeras etapas del ciclo de vida del desarrollo, incluida la infraestructura como código (IaC) y el escaneo de imágenes de contenedores.

Identificar errores de configuración explotables de IAM

Configuraciones incorrectas en la administración de identidades y accesos (IAM), como B. Las identidades demasiado reveladoras, las malas prácticas de inicio de sesión y contraseñas, y la exposición pública accidental son críticas. Los atacantes de ransomware pueden explotar estas fallas para invadir los recursos de la nube o migrar a otros activos por sí mismos.

Orca detecta y prioriza automáticamente las configuraciones incorrectas de IAM comunes y sospechosas en los recursos dentro de AWS para cumplir con los estrictos mandatos de cumplimiento de IAM y mejorar la postura de seguridad en la nube.

Reconocer movimientos laterales y trayectorias de ataque.

Los atacantes de ransomware cada vez más sofisticados se están moviendo hacia activos de alto valor dentro de una red, utilizando vulnerabilidades y configuraciones incorrectas para lograr su objetivo. Al combinar la inteligencia de la carga de trabajo (plano de datos) con los metadatos de AWS (plano de control), Orca obtiene una visibilidad completa de todo el sistema en la nube de AWS de un cliente para comprender la conexión entre los diferentes activos. La plataforma detecta riesgos y vulnerabilidades que podrían permitir movimientos laterales en el entorno de la nube y brinda acciones correctivas para fortalecer la postura de seguridad.

Más en Orca.security

 


Acerca de la seguridad de Orca

Orca Security ofrece seguridad y cumplimiento listos para usar para AWS, Azure y GCP, sin las brechas en la cobertura, la fatiga de alertas y los costos operativos de agentes o sidecars. Simplifique las operaciones de seguridad en la nube con una única plataforma CNPP para la carga de trabajo y la protección de datos, la gestión de la postura de seguridad en la nube (CSPM), la gestión de vulnerabilidades y el cumplimiento. Orca Security prioriza los riesgos en función de la gravedad del problema de seguridad, la accesibilidad y el impacto comercial.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más