Los incidentes de ransomware se han disparado en los últimos años, y no es de extrañar. Las iniciativas de transformación digital – desde la expansión de los despliegues y la utilización de la nube hasta el incremento del acceso remoto – han aumentado masivamente la superficie de ataques.

Los atacantes de ransomware suelen buscar puertos abiertos y no seguros para iniciar su ataque. Los endpoints de Remote Desktop Protocol (RDP) expuestos a Internet siguen siendo citados en los informes de amenazas como el punto de entrada número uno para los ransomwares, dando a los atacantes su punto de apoyo inicial en aproximadamente el 50% de los ataques de ransomware exitosos.

Mientras tanto, otras tecnologías de acceso remoto, como la VPN, se están utilizando mucho más allá de las condiciones de seguridad, y a menudo están mal implementadas. Todo esto facilita que los atacantes encuentren huecos, obtengan un amplio acceso y entreguen cargas útiles maliciosas, incluido el ransomware. Los correos electrónicos de phishing con archivos adjuntos infectados o enlaces maliciosos también siguen aumentando su volumen.

Independientemente de la forma en que se presente, casi todo el ransomware requiere privilegios sólo para ejecutarse (instalar archivos o controladores, acceder a claves de registro, etc.) y cifrar datos, así como para desplazarse lateralmente y propagarse. Los ataques de ransomware incorporan cada vez más técnicas de malwares sin archivos para permanecer ocultos mientras avanzan por los sistemas y la red de una organización.

Ransomwares listos para seren usados como service kits están ampliamente disponibles en la web oscura. Esto hace que sea más fácil que nunca para un actor de la amenaza no sofisticado lanzar un ataque altamente sofisticado de varios pasos.

La solución de Gestión de Accesos Privilegiados de BeyondTrust rompe la cadena de ataque del ransomware en múltiples puntos al ejercer el control sobre los privilegios, las aplicaciones y las vías de acceso remoto, y aplicar los principios de seguridad de Zero Trust.

Vea cómo las soluciones de BeyondTrust desmantelan un ataque de ransomware DarkSide.

Defiéndase contra las amenazas provenientes del cliente y del servidor

La plataforma PAM de BeyondTrust comprende cuatro soluciones integradas: Acceso Remoto Seguro, Gestión de Privilegios en Endpoints, Gestión de Contraseñas Privilegiadas y Gestión de Seguridad en la Nube.

Nuestras soluciones protegen contra los vectores de ataque de ransomwares y malwares más comunes, incluyendo las vías de acceso remoto inseguro y los accesos privilegiados. Nuestras soluciones también protegen contra casos extremos sofisticados que aprovechan la ingeniería social, las macros y otras vulnerabilidades.

Gestiona de forma centralizada y asegura el acceso remoto de los servicios, los administradores de TI y los proveedores.
Elimina los privilegios innecesarios y eleva los privilegios en entornos Windows, Mac, Unix, Linux y dispositivos de red sin obstaculizar la productividad.
Descubre, gestiona, audita y supervisa cuentas privilegiadas de todo tipo y vaya más allá de la gestión tradicional de contraseñas.
Identifica y mitiga los riesgos asociados a los permisos y privilegios de acceso a la nube en entornos multicloud.

El ransomware no es mágico: sólo puede ejecutarse con los privilegios del usuario o de la aplicación que lo lanza. Ahí radica su debilidad, y nuestra oportunidad de aprovechar las herramientas para contenerlo antes de que se inicie.

G. Mark Hardy, Presidente de CISSP, CISA, National Security Corporation.

Los métodos tradicionales de acceso remoto, como el RDP, las VPN y las herramientas de desktop remoto heredadas, carecen de los controles de gestión de acceso fundamentales para garantizar los mínimos privilegios. Además, el RDP y la VPN son comúnmente aprovechados debido a vulnerabilidades o configuraciones erróneas. Extender el acceso remoto a sus proveedores empeora aún más las cosas.

La solución de Acceso Remoto Seguro bloquea el acceso remoto, aplicando controles de mínimo privilegio y de auditoría a todos los accesos remotos de empleados, proveedores y mesas de servicio.

  • Intermedia todas las conexiones a través de una única vía de acceso, limitando los puertos expuestos a Internet, como los de RDP, el punto de entrada más común del ransomware.
  • Implementa un acceso de granularidad fina, basado en roles, a sistemas específicos con parámetros de sesión definidos, eliminando el acceso privilegiado inapropiado.
  • Asegura y audita los accesos privilegiados remotos internos y de proveedores sin la necesidad de una VPN.
  • Gestiona las credenciales utilizadas para iniciar sesiones de acceso remoto, sin exponer nunca las credenciales al usuario final.
  • Proporciona visibilidad completa de todas las sesiones remotas, con la capacidad de localizar y suspender, o terminar las sesiones sospechosas en tiempo real.

Proteja desktops, servidores, IoT y otros dispositivos

La plataforma de Gestión de Privilegios en los Endpoints de BeyondTrust es reconocida por los analistas como la solución líder del sector para la elevación y delegación de privilegios y el control de aplicaciones. La solución gestiona y asegura los privilegios en todo tipo de endpoints: Windows, Mac, Unix, Linux, ordenadores de mesa, servidores e IoT.

  • Evita el ransomware, el malware, el phishing y otros ataques eliminando los privilegios de administrador que necesita el ransomware. Además, refuerza los privilegios mínimos tanto para los usuarios de TI como para los que no lo son.
  • Permite el acceso "Just-In-Time", minimizando los privilegios permanentes y la ventana de tiempo en que cualquier privilegio puede ser utilizado o mal utilizado. Los privilegios nunca se otorgan al usuario. En su lugar, se limitan al contexto de seguridad del ejecutable.
  • Aplica las reglas de aplicación de privilegios a los navegadores web, a las aplicaciones y a los lectores de documentos. Esto bloquea los puntos de entrada de los atacantes y la ejecución no deseada de macros y código incrustado.

Controlando el Shadow IT

Mientras que el ransomware se distribuye habitualmente como malware independiente, algunas variantes aprovechan aplicaciones y macros legítimas, como Microsoft Office, Adobe y PowerShell. BeyondTrust Endpoint Privilege Management detiene los ataques de ransomware y fileless (living of the land) en su origen, protegiendo la ejecución fraudulenta de estas aplicaciones.

  • Ejerce un control avanzado de las aplicaciones más allá de las listas de permisos y bloqueos para garantizar que sólo las aplicaciones autorizadas puedan iniciar o llamar a otras aplicaciones.
  • Bloquea el código malicioso. Se impide que los archivos adjuntos de correo electrónico, los enlaces de phishing, los sitios web comprometidos y las cargas de DLL no fiables entreguen cargas útiles de ransomware.
  • Defiende contra el malware sin archivos con Trusted Application Protection, aplicando de forma inteligente el contexto para restringir las aplicaciones de alto riesgo (Wscript, CSript, PowerShell, etc.) utilizadas habitualmente en las cadenas de ataque.

Elimine el cracking de contraseñas, la reutilización, el pass-the-hash y otros ataques

Las credenciales comprometidas desempeñan un papel en casi todos los incidentes de seguridad de TI, y el ransomware no es una excepción. Por eso es fundamental proteger las credenciales privilegiadas con una solución de gestión de contraseñas privilegiadas para empresas.

La solución de Gestión de Contraseñas Privilegiadas de BeyondTrust:

  • Descubre, incorpora, gestiona y audita cuentas y credenciales privilegiadas (contraseñas, secretos, etc.) para humanos y máquinas.
  • Elimina las credenciales incrustadas y por defecto en los scripts y aplicaciones utilizadas para la automatización y asociadas a las identidades de las máquinas.
  • Aplica una política de contraseñas sólida y coherente para proteger a su organización de los ataques de reutilización de contraseñas y de otros ataques de contraseñas.
  • Proporciona una completa gestión de sesiones, supervisión y auditoría mediante la grabación de sesiones interactivas para su futura reproducción, formación e identificación de actividades inapropiadas.
  • Permite el acceso Just In Time a las cuentas privilegiadas para eliminar la necesidad de privilegios permanentes y cuentas privilegiadas siempre activas.

Entienda claramente los riesgos de la nube y sus recursos

Cuanto más complejo sea el entorno, más fácil puede ser que el ransomware y otros ataques tengan éxito y queden ocultos. La mayoría de las empresas que utilizan múltiples entornos en la nube (AWS, Azure, etc.), aún no tienen una gestión centralizada ni visibilidad en todas las plataformas, lo que da lugar a peligrosas brechas.

BeyondTrust proporciona seguridad nativa de la nube, construida para abordar las necesidades de los entornos multicloud de forma centralizada.

La solución de Gestión de Seguridad en la Nube:

  • Proporciona visibilidad inmediata sobre los permisos y privilegios en toda la infraestructura multicloud.
  • Mitiga la proliferación de privilegios al mostrar continuamente el exceso de permisos y ajustarlos.
  • Evalúa el riesgo asociado a las identidades y privilegios sobreprovisionados, con una única puntuación de riesgo.
  • Realiza un seguimiento de los esfuerzos de mitigación con una visión del riesgo a lo largo del tiempo.
Prefers reduced motion setting detected. Animations will now be reduced as a result.