Los ejecutivos de alto nivel y los líderes empresariales están más preocupados por estar expuestos a sanciones regulatorias, como multas, además de la pérdida de datos o propiedad intelectual (IP) y otras consecuencias, a raíz de un ataque de ransomware, según nuevos datos. de Cyber Pro Association (ISC) ².
En un estudio titulado Ransomware en C-Suite: lo que los líderes de ciberseguridad deben saber sobre lo que los ejecutivos deben escuchar, (ISC) ² se propuso brindar a sus miembros en las trincheras información sobre lo que piensan sus jefes y cómo los líderes perciben la preparación de sus organizaciones para enfrentar un ataque de ransomware.
“Con este estudio, queríamos proporcionar información más profunda de los ejecutivos que son, en última instancia, responsables de proteger a sus organizaciones del ransomware”, dijo Clar Rosso, director ejecutivo de (ISC) ².
“El estudio ofrece a los profesionales de la seguridad cibernética una ventana a lo que le importa a su C-suite cuando se trata del impacto potencial del ransomware”, dijo. “Sabiendo esto, y adaptando su educación sobre ransomware y los informes de riesgos en consecuencia, los equipos de seguridad pueden obtener el apoyo que necesitan para mitigar este riesgo de alto perfil para su organización”.
(ISC) ² descubrió que los altos niveles de confianza en la preparación general de los equipos de seguridad, que de hecho ha crecido ligeramente durante 2021 a pesar del aumento en los ataques de ransomware durante el período, el 71% siente que están bien preparados, en comparación con el 69% del año pasado. .
En términos de lidiar con las consecuencias de un ataque de ransomware, el 38% temía más las sanciones regulatorias, seguido de la pérdida de datos e IP (34%).
Estos fueron seguidos igualmente por preocupaciones sobre la pérdida de confianza entre los empleados, la pérdida de negocios debido a interrupciones de los sistemas, la incertidumbre sobre la capacidad de las organizaciones para recuperar datos incluso si pagaban un rescate y el daño a la reputación.
(ISC) ² también preguntó a los encuestados de la alta dirección sobre la información más crítica que necesitan de sus equipos cibernéticos sobre ransomware. Las principales preocupaciones aquí eran garantizar que los planes de copia de seguridad y restauración de datos no se vieran afectados (38%), restaurar las operaciones viables mínimas después de un ataque (33%) y prepararse para interactuar con las fuerzas del orden (32%).
(ISC) ² dijo que sus datos también mostraban una fuerte voluntad de invertir en tecnología de seguridad y personal donde fuera necesario, pero quizás lo más importante también subrayó una necesidad evidente de comunicaciones claras y frecuentes entre los líderes de seguridad y los ejecutivos clave.
Con este fin, (ISC) ² ha enumerado cinco acciones que los líderes de seguridad pueden tomar:
- Incrementar la comunicación y la presentación de informes al liderazgo organizacional;
- Para moderar el exceso de confianza si es necesario;
- Adaptar la mensajería de forma adecuada;
- Desarrollar adecuadamente casos de negocios para la inversión cibernética, ya sea en tecnología o en personas;
- Y dejar en claro que la defensa contra el ransomware es una responsabilidad colectiva que no solo recae en los equipos de seguridad.
Se cree que el ransomware le ha costado a las organizaciones del Reino Unido casi 350 millones de libras esterlinas por año, con un costo promedio de un ataque cibernético de poco más de 4.100 libras esterlinas, según cifras de la empresa cibernética Core to Cloud.
Inversión requerida
En un evento reciente organizado por la firma, los asistentes escucharon cómo una de las mejores estrategias preventivas contra el ransomware es detectarlo y defenderse desde las primeras etapas de un ataque, pero que hacerlo requiere más inversión en defensas de vanguardia en lugar de confiar. en tecnología de inteligencia de amenazas heredada que utiliza información derivada de productos básicos u otros ataques conocidos.
“La clave para poner fin a los ataques de ransomware es minimizar el período entre el momento en que un ataque de operaciones de rescate se infiltra por primera vez en un entorno y el momento en que el equipo de seguridad puede detectarlo y finalizarlo”, dijo el ingeniero de ventas senior de Cybereason, Adrian Culley, orador en el evento.
Core to Cloud dijo que los defensores deben concentrarse en cuatro pilares clave para minimizar el daño de los ataques de ransomware:
- Visibilidad: mantener una visión holística de la red en todo momento para descubrir amenazas ocultas y comprender mejor qué necesita protección;
- Validación: realización periódica de pruebas de tensión y penetración;
- Gobernanza y control: implementación de medidas claras para asegurar una estrategia cibernética consistente en toda la organización;
- Respuesta a incidentes, implementando un enfoque claro y organizado para la gestión de eventos en caso de que ocurra lo peor.