Repensar la protección contra ransomware

Inicio » Blog » Repensar la protección contra ransomware

El ransomware ha evolucionado gradualmente desde que se introdujo por primera vez en 2005. En 2013, ransomware Los ataques comenzaron a dirigirse a la fuerza laboral empresarial en lugar de a los usuarios personales, con más de 100 nuevas variantes solo ese año, una cifra que no ha hecho más que aumentar desde entonces.

En 2017, por primera vez, los ataques WannaCry y NoPetya combinaron ransomware con capacidades de propagación automatizada, cerrando operaciones de empresas en todo el mundo y causando daños por aproximadamente 15 mil millones de dólares.

Los ataques de ransomware se pueden dividir en tres etapas: entrega de la carga útil del ransomware a la máquina de destino, ejecución de la carga útil para cifrar o eliminar archivos de datos en la máquina, y propagación del ransomware en múltiples máquinas dentro del entorno, para cifrar también sus archivos de datos.

Los ataques de ransomware tradicionales operaban en modo uno a uno. El compromiso de una sola máquina daba como resultado el cifrado de datos solo en esa máquina. La propagación automatizada permitió al atacante aumentar exponencialmente su retorno de la inversión: comprometer una sola máquina es ahora el paso previo para comprometer todos los servidores y estaciones de trabajo del entorno.

Traducir la descomposición del ransomware en daños reales

Es fácil ver que el precio del fracaso aumenta con cada etapa de ataque. El daño causado por un ataque de ransomware que tiene éxito en las etapas de Entrega y Ejecución se limita a una o varias máquinas infectadas.

La propagación es el factor X que extiende el daño del ransomware a amplias partes de la infraestructura de la organización objetivo. Hoy, lo típico protección contra ransomware empresarial La pila incluye medidas de seguridad contra las etapas de Entrega y Ejecución. Sin embargo, la mayoría de las organizaciones no cuentan con una solución para la etapa de propagación.

Esto crea una brecha de seguridad significativa: si un ataque de ransomware elude los controles de seguridad de Entrega y Ejecución, puede propagarse ininterrumpidamente por todo el entorno.

¿Por qué la propagación es un punto ciego y cómo se puede solucionar?

En un entorno empresarial, conectarse de una máquina a otra implica que la primera máquina proporcione Active Directory con un usuario y contraseña. Si estos coinciden, Active Directory aprueba la conexión.

La propagación del ransomware se lleva a cabo conectándose a varias máquinas con credenciales de administrador comprometidas. Dado que estas credenciales son válidas, Active Directory lo trata como legítimo autenticación y otorga acceso al ransomware.


El Silverfort unificada Protección de Identidad La plataforma se integra con todos los proveedores de identidad (IDP) del entorno para realizar monitoreo continuo, análisis de riesgos y políticas de acceso adaptables en todos los intentos de acceso, realizados por todos los usuarios, a todos los recursos locales y en la nube. De esta manera, el acceso a los recursos nunca se otorga basándose únicamente en las credenciales. Bastante, SilverfortEl análisis de riesgos determina si se permite o no el acceso, se aumenta la autenticación con MFA verificación o bloquear el intento de acceso por completo.

El Silverfort Plataforma unificada de protección de identidad

Silverfort fue pionera en la primera Plataforma unificada de protección de identidad para proteger a las empresas contra ataques basados ​​en identidad que explotan las credenciales comprometidas para acceder a los recursos empresariales. Utilizando tecnología innovadora sin agentes y sin proxy, Silverfort se integra de forma nativa con todos los existentes AMI soluciones para ampliar los controles de acceso seguro, como la autenticación basada en riesgos y MFA, en todos los recursos locales y en la nube.

Esto incluye activos que nunca antes podrían haberse protegido de esta manera, como aplicaciones locales o heredadas, infraestructura de TI, sistemas de archivos, herramientas de línea de comandos, acceso de máquina a máquina y más. Silverfort monitorea continuamente todos los intentos de acceso por parte de los usuarios y cuentas de servicioy analiza los riesgos en tiempo real utilizando un motor basado en inteligencia artificial para aplicar políticas de acceso adaptables.

Obtenga más información sobre cómo Silverfort La plataforma unificada de protección de identidad evita la propagación de ransomware esta página.

Detenga las amenazas a la identidad ahora