Con el incremento de los ataques de Ransomware
que están mostrando crecimientos importantes según las últimas estadísticas (Sophos El estado del Ransomware 2020)
- Tres cuartas partes de los ataques de ransomware terminan en el cifrado de los datos
- La mitad de las organizaciones encuentados fueron victimas del ransomware en el ultimo año
- Pagar el rescate duplica el costo de lidiar con un ataque de ransomware
- Una de cada cinco organizaciones tiene un gran agijero en su ciberseguro (84% de los encuestados tenian un seguro de seguridad cibernetica, pero solo el 65% tenia un seguro que cubria ransomware)
No está de más entonces darle una revisada a las publicaciones especiales liberadas por el NIST el pasado diciembre que se pueden consultar en https://csrc.nist.gov/News/2020/data-integrity-sp-1800-25-and-sp-1800-26
Estas publicaciones corresponden a los Publicaciones Especiales SP 1800-25 Data Integrity: Identifying and Protecting Assets Against Ransomware and Other Destructive Events, y el 1800-26 Data Integrity: Detecting and Responding to Ramsonware and other Destructive Events, y que incluyen un documento con un mayor nivel de detalle el NIST SP 1800-11 Data Integrity: Recovering from Ransomware and Other Destructuve Events que se puede consultar en https://csrc.nist.gov/publications/detail/sp/1800-11/final todos los documentos estan alineados de manera general con su conocido CSF (Cybersecurity Framework) y en SP 1800-11 se detallan inclusive por medio de casos de uso en varios escenarios la resolución de un incidente de este tipo, por medio del uso de herramientas de referencia y que además incluy consideraciones adicionales para cada uno de estos escenarios
Adaptado de la publicación especial del NIST SP 1800-25 está la arquitectura de alto nivel que se deberíamos revisar y homologar al interior de nuestras organizaciones con el fin de detallar que falencias contra las herramientas recomendadas tenemos y cuales deberíamos considerar seriamente adquirir o ver cómo podemos reforzar las funcionalidades equivalentes de nuestras soluciones actuales (con las consideraciones usuales de recursos y herramientas para nuestras empresas latinoamericanas) pero también entendiendo y haciéndole entender a la organización que no podemos afrontar de manera exitosa un riesgo de esta categoría sin considerar tener estrategias de Ciberseguridad acompañadas de herramientas de primer nivel
Imagen 1: Arquitectura de alto nivel de referencia (Adaptación propia SP 1800-25)
En la imagen 1 tenemos la arquitectura de alto nivel propesta en el SP 1800-25 que nos debería servir como referente estratégico de alineación a las recomendaciones del NIST que es lo primero, ya el detalle con casos de uso se pueden consultar en el SP 1800-11 pero allí seguramente harán referencias a las herramientas con las que se deberían afrontan los incidentes que afecten la disponibilidad de la información, por lo que la primera tarea es alinearnos a las recomendaciones de la arquitectura de referencia dentro de nuestras posibilidades o buscar controles compensatorios para los riesgos en los cuales no tengamos herramientas de seguridad con el fin de minimizar al máximo el riesgo, sin embargo, para una organización con algo de madurez, varias de las categorías ya deberían estar cubiertas, para las otras en los documentos del NIST se mencionan algunos productos con los que se pueden cubrir los requerimientos para cada categoría.