¿Quieres recibir una notificación por email cada vez que Paola Martínez escriba una noticia?
Es imposible evitar todos los ataques ransomware. Sin embargo, puede asegurarse de que cuando ocurran, no se propaguen, no afecten a los negocios ni sean dignos de titulares
*Por Mat Newfield, Director de Seguridad de la Información de Unisys
Santiago, Chile.- Alrededor de 1, 5 millón de nuevos sitios de phishing se crean cada mes. Y se detectaron más de 850 millones de infecciones por ransomware en 2018. Estas estadísticas ilustran la amenaza que representa el ransomware para los profesionales de TI y todo tipo de organizaciones.
El ransomware es un tipo específico de malware diseñado para cifrar el contenido de la computadora hasta que su usuario pague para recibir la clave de cifrado o recuperación. Esto interrumpe la productividad y afecta los ingresos del negocio. Sin embargo, los profesionales de seguridad pueden tomar medidas importantes para minimizar el impacto de esta plaga cibernética.
La primera línea de defensa es siempre un buen ataque. Para evitar que un atacante gane posición en sus redes, las organizaciones deben implementar las siguientes medidas:
Minimizar el impacto del ransomware es más que solo defender los sistemas contra ataques. También implica medidas para reducir el impacto de las violaciones cuando ocurren. Esto es crítico ya que cualquier sistema puede ser atacado por intrusos que tienen suficiente tiempo y recursos.
Se deben implementar programas estrictos de respuesta a incidentes. Planificar con anticipación genera confianza en esta capacidad de reacción. Para hacer esto, las empresas deben revisar sus políticas y realizar ejercicios de simulación. Deben usar puntos de referencia operativos para mejorar la capacidad de respuesta antes de que ocurra un incidente.
Los hackers continúan evolucionando y desarrollando ataques más sofisticados. Por lo tanto, es probable que cualquier compañía sea atacada en algún momento por ransomware. Cuando esto sucede, los siguientes cuatro pasos pueden minimizar los impactos y ayudar a recuperar los datos de la organización:
Paso 1: Aislamiento
Antes de hacer cualquier otra cosa, asegúrese de que los dispositivos infectados se hayan eliminado de la red. Si usan una conexión física, desconéctelos. Si están en una red inalámbrica, desligue el hub/enrutador inalámbrico. También desconecte los sistemas de almacenamiento conectados directamente para tratar de proteger los datos en esos dispositivos. El objetivo es evitar que la infección se propague.
Paso 2: identificación
Este paso a menudo se pasa por alto. Con solo unos minutos para averiguar qué sucedió, las empresas pueden recopilar información importante, tal como qué variante de ransomware fue responsable de la infección, qué archivos este tipo de ransomware generalmente encripta y cuáles son las opciones de descifrado. Las empresas también pueden aprender a vencer al ransomware sin pagar o restaurar los sistemas desde cero.
Paso 3: Informe
Este es otro paso que muchos profesionales de seguridad pasan por alto debido a vergüenza o limitaciones de tiempo. Sin embargo, al informar el ataque de ransomware, las empresas pueden ayudar a otras organizaciones a evitar situaciones similares. Además, proporcionan a los organismos encargados una mejor comprensión del intruso. Hay varias formas de informar un ataque de ransomware. Una de ellas es comunicarse con una oficina del FBI en los Estados Unidos o presentar un informe en el sitio del Centro de FBI para Quejas sobre Delitos en Internet. Los sitios OnGuardOnline de la Federal Trade Commission y Scamwatch, un esfuerzo de la Comisión Australiana de Competencia y Consumidores, también recopilan dichos datos.
Paso 4: Recuperación
En general, hay tres opciones para recuperarse de un ataque de ransomware:
Por supuesto, no es posible evitar todos los ataques de ransomware. Sin embargo, se puede garantizar que, en caso de una invasión, el daño no se extenderá, no afectará los negocios ni se convertirá en un hecho noticioso.
Al evitar la mayoría de los ataques y lidiar rápidamente con los malos actores que entran por la puerta - con la ayuda del aislamiento dinámico, la micro-segmentación y otras tecnologías modernas de seguridad cibernética -, las organizaciones serán capaces de mantener sus negocios en marcha.