¿Sabía qué? Si bien todos los ataques de ransomware tienen resultados negativos, aquellos que comienzan explotando vulnerabilidades sin parches son particularmente brutales. Las organizaciones afectadas por ataques que comenzaron de esta manera informaron costos de recuperación 4 veces más altos y tiempos de recuperación más largos en comparación con aquellas que comenzaron con credenciales comprometidas.
La explotación de vulnerabilidades sin parches fue la principal causa raíz de los ataques de ransomware en 2024. El malware y los adversarios explotan las vulnerabilidades de seguridad en aplicaciones populares. Cuanto antes aplique parches a sus puntos finales, servidores, dispositivos móviles y aplicaciones, menos agujeros podrán explotar los adversarios.
Suena trivial, pero no lo es. Una contraseña débil y predecible puede dar a los piratas informáticos acceso a su red en segundos. Recomendamos que las contraseñas sean únicas (credenciales por servicio), que consten de al menos 12 caracteres, que utilicen una combinación de letras mayúsculas y minúsculas
Ejemplo:Ju5t.LiKETh1s!
La MFA proporciona una capa adicional de seguridad después del primer factor, que suele ser una contraseña. Es fundamental habilitar la MFA en todas las aplicaciones y servicios que la admiten. Los adversarios suelen comprar credenciales válidas en la web oscura o intentan activamente obtenerlas una vez que están dentro de su entorno.
No deje los puertos de red expuestos. Bloquee el acceso RDP de su organización y otros protocolos de administración remota. Asegúrese de que los usuarios remotos utilicen una solución de acceso a la red de confianza cero (ZTNA) para acceder a aplicaciones, servicios y otros recursos de la organización.
Revise constantemente los derechos de administrador locales y de dominio. Sepa quién los tiene y elimine a quienes no los necesitan. No permanezca conectado como administrador más tiempo del necesario.