Compartir a través de


Limitación del impacto de ataques de ransomware

El siguiente paso para limitar el impacto de ataques de ransomware es proteger los roles con privilegios, es decir, el tipo de trabajos en los que las personas controlan una gran cantidad de información privilegiada en una organización.

Esta fase de prevención de ransomware tiene como objetivo evitar que los actores de amenazas obtengan gran cantidad de acceso a sus sistemas.

Cuanto más acceso tenga un ciberdelincuente a su organización y dispositivos, mayor será el daño potencial a los datos y los sistemas.

Importante

Consultar la serie de prevención de ransomware y hacer que la organización sea un objetivo difícil para ataques cibernéticos.

Crear una estrategia de acceso con privilegios para ransomware

Debe aplicar una estrategia exhaustiva y completa para reducir el riesgo de comprometer el acceso con privilegios.

Un actor de amenaza con acceso con privilegios en tu entorno puede invalidar fácilmente cualquier otro control de seguridad que tú apliques. Los actores malintencionados pueden obtener acceso mediante ingeniería social e incluso sacar provecho de la IA para generar y representar código malintencionado y direcciones URL. Los actores de amenazas de ransomware usan el acceso con privilegios como una ruta de acceso rápida para controlar todos los recursos críticos de la organización para el ataque y su posterior extorsión.

Quién es responsable en el programa o proyecto

En esta tabla se describe una estrategia de acceso con privilegios para prevenir el ransomware en términos de una jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
CISO o CIO Patrocinio ejecutivo.
Liderazgo del programa Impulsar los resultados y la colaboración entre equipos.
Arquitectos de seguridad y TI Priorizar la integración de los componentes en arquitecturas.
Administración de identidades y claves Implementar los cambios de identidad.
Productividad de TI central y equipo de usuarios finales Implementar cambios en dispositivos e inquilinos de Office 365.
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento
Equipo de educación de usuarios Actualizar las guías sobre contraseñas.

Lista de comprobación de estrategia de acceso con privilegios de ransomware

Cree una estrategia de varias partes con la guía de https://aka.ms/SPA que incluye esta lista de comprobación.

Listo Tarea Descripción
Aplicar la seguridad de sesión de un extremo a otro. Valida explícitamente la confianza de usuarios y dispositivos antes de permitir el acceso a las interfaces administrativas (con el acceso condicional de Microsoft Entra).
Proteger y supervisar los sistemas de identidad. Evita ataques de elevación de privilegios, incluidos directorios, administración de identidades, cuentas y grupos de administrador, y configuración de consentimiento.
Mitigación del recorrido lateral. Garantiza que, si hay un único dispositivo en riesgo, no provoque inmediatamente el control todos los demás dispositivos mediante contraseñas de cuenta local, contraseñas de cuenta de servicio u otros secretos.
Garantizar una respuesta rápida a las amenazas. Limita el acceso y el tiempo de un adversario en el entorno. Consulte Detección y respuesta para obtener más información.

Plazos y resultados de la implementación

Intente lograr estos resultados en un plazo de 30 a 90 días:

  • Se requiere que el 100 % de los administradores utilicen estaciones de trabajo seguras

  • Aleatoriedad del 100 % de las contraseñas de servidor o estación de trabajo local

  • Implementación de mitigaciones de escalación de privilegios del 100 %

Detección del ransomware y respuesta al mismo

Su organización necesita detección y corrección con capacidad de respuesta de ataques comunes en puntos de conexión, correo electrónico e identidades. El tiempo importa.

Debes corregir rápidamente los puntos de entrada de ataque comunes para limitar el tiempo que tiene el actor de amenaza para recorrer lateralmente la organización.

Quién es responsable en el programa o proyecto

En esta tabla se describe la mejora de la capacidad de detección y respuesta frente al ransomware en términos de una jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
CISO o CIO Patrocinio ejecutivo.
Liderazgo del programa de operaciones de seguridad Impulsar los resultados y la colaboración entre equipos.
Equipo de infraestructura de TI central Implementación de agentes y características de cliente y servidor
Operaciones de seguridad Integración de nuevas herramientas en procesos de operaciones de seguridad
Productividad de TI central y equipo de usuarios finales Habilitación de características para aplicaciones de Defender para puntos de conexión, Defender para Office 365, Defender para Identity y Defender for Cloud
Equipo de identidad de TI central Implementación de la seguridad de Microsoft Entra y Defender for Identity
Arquitectos de seguridad Asesoramiento sobre configuración, estándares y herramientas
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento

Lista de comprobación de la detección del ransomware y respuesta al mismo

Aplique estos procedimientos recomendados para mejorar la detección y respuesta.

Listo Tarea Descripción
Priorizar los puntos de entrada comunes:

- Usar herramientas integradas de detección y respuesta extendida (XDR) como Microsoft Defender XDR para proporcionar alertas de alta calidad y minimizar la fricción y los pasos manuales durante la respuesta.

- Supervisar los intentos de fuerza bruta, como la difusión de contraseñas.
Los operadores de ransomware (y otros) favorecen el punto de conexión, el correo electrónico, la identidad y RDP como puntos de entrada.
Supervisar que un adversario no deshabilite la seguridad (a menudo forma parte de una cadena de ataques), como:

- Borrado del registro de eventos, especialmente el registro de eventos de seguridad y los registros de operación de PowerShell.

- Deshabilitación de herramientas y controles de seguridad.
Los actores de amenazas tienen como objetivo las instalaciones de detección de seguridad para continuar con su ataque de forma más segura.
No olvidarse del malware básico. Los actores de amenzas de ransomware compran periódicamente en los mercados ocultos acceso a las organizaciones que tienen como objetivo.
Integrar profesionales externos en los procesos para complementarlos, como el Equipo de detección y respuesta de Microsoft (DART). La experiencia es importante para la detección y recuperación.
Usa Defender para punto de conexión para aislar rápidamente los dispositivos afectados. La integración en Windows 11 y 10 facilita esta tarea.

Paso siguiente

Fase 3: dificulte la entrada

Continúa con la Fase 3 para dificultar al actor de amenza la entrada en tu entorno mediante la eliminación incremental de los riesgos.

Recursos adicionales del ransomware

Información clave de Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Entradas del blog del equipo de seguridad de Microsoft sobre la guía de mitigación de ransomware: