La Ciberseguridad en la Era de los Ataques Ransomware: ¿Verdadera Protección o Falsas Promesas?
Vivimos en una era en la que los ataques ransomware han convertido la seguridad de identidad en una prioridad esencial. Las organizaciones y equipos de seguridad se han dado cuenta de que la protección de la identidad se encuentra a años luz detrás de la seguridad de sus puntos finales y redes. Esto se debe principalmente a la universalización de los movimientos laterales en ataques de ransomware, habilidades que originalmente solo se encontraban en grupos de cibercrimen de alto nivel.
Con el surgimiento de soluciones de detección y respuesta a amenazas de identidad (ITDR, por sus siglas en inglés) en los últimos años, la brecha de seguridad ha comenzado a cerrarse. Este artículo presenta las cinco capacidades principales que una solución ITDR debe poseer y proporciona preguntas fundamentales que debe hacer a su proveedor ITDR.
Cobertura Total: Usuarios, Recursos y Métodos de Acceso
Una protección parcial es equivalente a carecer de protección. Para asegurar que la cobertura es completa, su solución ITDR debe cubrir todas las cuentas de usuario, recursos en la nube y on-premise, y por supuesto, todos los métodos de acceso.
Preguntas clave para su proveedor ITDR:
- ¿La solución ITDR cubre también las identidades no humanas, como las cuentas de servicio del Directorio Activo (AD)?
- ¿Es capaz de rastrear toda la trayectoria de autenticación de usuarios tanto on-premise como en la nube y aplicaciones SaaS?
- ¿Puede detectar accesos maliciosos a través de herramientas de línea de comando?
Detección en Tiempo Real (O lo Más Cercano a Ello)
La velocidad de detección es vital. En muchos casos, puede ser la diferencia entre identificar y mitigar una amenaza en sus primeras etapas o lidiar con una brecha de seguridad activa y masiva. Para ello, la solución ITDR debe aplicar su análisis en los intentos de autenticación y acceso lo más instantáneamente posible.
Preguntas clave para su proveedor ITDR:
- ¿La solución ITDR se integra directamente con los proveedores de identidad on-premise y en la nube para analizar las autenticaciones a medida que ocurren?
- ¿Es capaz de verificar variaciones en la configuración de la cuenta?
Detección de Anomalías Multi-Dimensional
Ningún método de detección es inmune a falsos positivos. La mejor manera de aumentar la precisión es buscar diferentes tipos de anomalías simultáneamente. La ocurrencia de varias anomalías a la vez incrementa la probabilidad de que se haya detectado un ataque real.
Preguntas clave para su proveedor ITDR:
- ¿Es capaz de detectar anomalías en el protocolo de autenticación?
- ¿Pueden analizar patrones de acceso asociados con movimiento lateral?
Detección en Cadena con MFA y Bloqueo de Acceso
La detección precisa de amenazas es solo el primer paso. Para una protección eficiente, es crucial la capacidad de activar automáticamente el bloqueo de intentos de acceso malicioso.
Preguntas clave para su proveedor ITDR:
- ¿Puede la solución ITDR desencadenar una verificación de seguridad a partir de una detección de acceso sospechoso?
- ¿Es capaz de instruir al proveedor de identidad para bloquear completamente el acceso en caso de detección de acceso sospechoso?
Integración con XDR, SIEM y SOAR
La protección contra amenazas se logra mediante la operación simultánea de múltiples productos. Por lo tanto, además de las capacidades ya mencionadas, ITDR debe integrarse sin inconvenientes con su stack de seguridad existente.
Preguntas clave para su proveedor ITDR:
- ¿Puede la solución ITDR enviar señales de riesgo de usuario al XDR e importar señales de riesgo de procesos y máquinas?
- ¿Comparte sus hallazgos de seguridad con el SIEM?
- ¿Puede la detección de acceso de usuario malicioso por ITDR activar un plan de juego de SOAR sobre el usuario y los recursos a los que se ha accedido?
La realidad nos muestra que la ciberseguridad es una tarea en constante evolución. Para mantenernos un paso adelante de los atacantes, debemos ser conscientes de las garantías y promesas de las distintas soluciones de protección y aprender a hacer las preguntas correctas para que estas sean verdaderamente efectivas.