BeyondTrust PAM vs. el Ransomware DarkSide
Vea cómo las soluciones de BeyondTrust desmantelan un ataque de ransomware DarkSide.
Los incidentes de ransomware se han disparado en los últimos años, y no es de extrañar. Las iniciativas de transformación digital – desde la expansión de los despliegues y la utilización de la nube hasta el incremento del acceso remoto – han aumentado masivamente la superficie de ataques.
Los atacantes de ransomware suelen buscar puertos abiertos y no seguros para iniciar su ataque. Los endpoints de Remote Desktop Protocol (RDP) expuestos a Internet siguen siendo citados en los informes de amenazas como el punto de entrada número uno para los ransomwares, dando a los atacantes su punto de apoyo inicial en aproximadamente el 50% de los ataques de ransomware exitosos.
Mientras tanto, otras tecnologías de acceso remoto, como la VPN, se están utilizando mucho más allá de las condiciones de seguridad, y a menudo están mal implementadas. Todo esto facilita que los atacantes encuentren huecos, obtengan un amplio acceso y entreguen cargas útiles maliciosas, incluido el ransomware. Los correos electrónicos de phishing con archivos adjuntos infectados o enlaces maliciosos también siguen aumentando su volumen.
Independientemente de la forma en que se presente, casi todo el ransomware requiere privilegios sólo para ejecutarse (instalar archivos o controladores, acceder a claves de registro, etc.) y cifrar datos, así como para desplazarse lateralmente y propagarse. Los ataques de ransomware incorporan cada vez más técnicas de malwares sin archivos para permanecer ocultos mientras avanzan por los sistemas y la red de una organización.
Ransomwares listos para seren usados como service kits están ampliamente disponibles en la web oscura. Esto hace que sea más fácil que nunca para un actor de la amenaza no sofisticado lanzar un ataque altamente sofisticado de varios pasos.
La solución de Gestión de Accesos Privilegiados de BeyondTrust rompe la cadena de ataque del ransomware en múltiples puntos al ejercer el control sobre los privilegios, las aplicaciones y las vías de acceso remoto, y aplicar los principios de seguridad de Zero Trust.
Vea cómo las soluciones de BeyondTrust desmantelan un ataque de ransomware DarkSide.
La plataforma PAM de BeyondTrust comprende cuatro soluciones integradas: Acceso Remoto Seguro, Gestión de Privilegios en Endpoints, Gestión de Contraseñas Privilegiadas y Gestión de Seguridad en la Nube.
Nuestras soluciones protegen contra los vectores de ataque de ransomwares y malwares más comunes, incluyendo las vías de acceso remoto inseguro y los accesos privilegiados. Nuestras soluciones también protegen contra casos extremos sofisticados que aprovechan la ingeniería social, las macros y otras vulnerabilidades.
"El ransomware no es mágico: sólo puede ejecutarse con los privilegios del usuario o de la aplicación que lo lanza. Ahí radica su debilidad, y nuestra oportunidad de aprovechar las herramientas para contenerlo antes de que se inicie."
Los métodos tradicionales de acceso remoto, como el RDP, las VPN y las herramientas de desktop remoto heredadas, carecen de los controles de gestión de acceso fundamentales para garantizar los mínimos privilegios. Además, el RDP y la VPN son comúnmente aprovechados debido a vulnerabilidades o configuraciones erróneas. Extender el acceso remoto a sus proveedores empeora aún más las cosas.
La solución de Acceso Remoto Seguro bloquea el acceso remoto, aplicando controles de mínimo privilegio y de auditoría a todos los accesos remotos de empleados, proveedores y mesas de servicio.
La plataforma de Gestión de Privilegios en los Endpoints de BeyondTrust es reconocida por los analistas como la solución líder del sector para la elevación y delegación de privilegios y el control de aplicaciones. La solución gestiona y asegura los privilegios en todo tipo de endpoints: Windows, Mac, Unix, Linux, ordenadores de mesa, servidores e IoT.
Mientras que el ransomware se distribuye habitualmente como malware independiente, algunas variantes aprovechan aplicaciones y macros legítimas, como Microsoft Office, Adobe y PowerShell. BeyondTrust Endpoint Privilege Management detiene los ataques de ransomware y fileless (living of the land) en su origen, protegiendo la ejecución fraudulenta de estas aplicaciones.
Las credenciales comprometidas desempeñan un papel en casi todos los incidentes de seguridad de TI, y el ransomware no es una excepción. Por eso es fundamental proteger las credenciales privilegiadas con una solución de gestión de contraseñas privilegiadas para empresas.
La solución de Gestión de Contraseñas Privilegiadas de BeyondTrust:
Cuanto más complejo sea el entorno, más fácil puede ser que el ransomware y otros ataques tengan éxito y queden ocultos. La mayoría de las empresas que utilizan múltiples entornos en la nube (AWS, Azure, etc.), aún no tienen una gestión centralizada ni visibilidad en todas las plataformas, lo que da lugar a peligrosas brechas.
BeyondTrust proporciona seguridad nativa de la nube, construida para abordar las necesidades de los entornos multicloud de forma centralizada.
La solución de Gestión de Seguridad en la Nube: