×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

Paola MartínezMiembro desde: 13/08/13

Paola Martínez
105
Posición en el Ranking
0
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    433.792
  • Publicadas
    163
  • Puntos
    66
Veces compartidas
21
¡Consigue las insignias!
Trimestrales
  • 15º
Recientes
  • 15º
Visitas a noticias
29/01/2020

Es imposible evitar todos los ataques ransomware. Sin embargo, puede asegurarse de que cuando ocurran, no se propaguen, no afecten a los negocios ni sean dignos de titulares

 

*Por Mat Newfield, Director de Seguridad de la Información de Unisys

Santiago, Chile.- Alrededor de 1, 5 millón de nuevos sitios de phishing se crean cada mes. Y se detectaron más de 850 millones de infecciones por ransomware en 2018. Estas estadísticas ilustran la amenaza que representa el ransomware para los profesionales de TI y todo tipo de organizaciones.

El ransomware es un tipo específico de malware diseñado para cifrar el contenido de la computadora hasta que su usuario pague para recibir la clave de cifrado o recuperación. Esto interrumpe la productividad y afecta los ingresos del negocio. Sin embargo, los profesionales de seguridad pueden tomar medidas importantes para minimizar el impacto de esta plaga cibernética. 

La primera línea de defensa es siempre un buen ataque. Para evitar que un atacante gane posición en sus redes, las organizaciones deben implementar las siguientes medidas: 

  • Mejores prácticas, como sólidas políticas de aplicación de parches, copias de seguridad periódicas del sistema, autenticación multifactorial, listas blancas para aplicaciones y restricciones de derechos y privilegios de administrador
  • Programas de concientización para educar a los usuarios sobre phishing y otras formas de ingeniería social
  • Herramientas de seguridad para filtrar spam y enlaces, bloquear o filtrar DNS, identificar virus, detectar y evitar intrusiones;
  • Estructura de confianza cero para identificar, autenticar y monitorear cada conexión, inicio de sesión y uso de recursos;
  • Políticas con menos privilegios para restringir los permisos para instalar y ejecutar aplicaciones. 

Minimizar el impacto del ransomware es más que solo defender los sistemas contra ataques. También implica medidas para reducir el impacto de las violaciones cuando ocurren. Esto es crítico ya que cualquier sistema puede ser atacado por intrusos que tienen suficiente tiempo y recursos.

Se deben implementar programas estrictos de respuesta a incidentes. Planificar con anticipación genera confianza en esta capacidad de reacción. Para hacer esto, las empresas deben revisar sus políticas y realizar ejercicios de simulación. Deben usar puntos de referencia operativos para mejorar la capacidad de respuesta antes de que ocurra un incidente. 

Los hackers continúan evolucionando y desarrollando ataques más sofisticados. Por lo tanto, es probable que cualquier compañía sea atacada en algún momento por ransomware. Cuando esto sucede, los siguientes cuatro pasos pueden minimizar los impactos y ayudar a recuperar los datos de la organización:

Paso 1: Aislamiento

Antes de hacer cualquier otra cosa, asegúrese de que los dispositivos infectados se hayan eliminado de la red. Si usan una conexión física, desconéctelos. Si están en una red inalámbrica, desligue el hub/enrutador inalámbrico. También desconecte los sistemas de almacenamiento conectados directamente para tratar de proteger los datos en esos dispositivos. El objetivo es evitar que la infección se propague. 

Paso 2: identificación

Este paso a menudo se pasa por alto. Con solo unos minutos para averiguar qué sucedió, las empresas pueden recopilar información importante, tal como qué variante de ransomware fue responsable de la infección, qué archivos este tipo de ransomware generalmente encripta y cuáles son las opciones de descifrado. Las empresas también pueden aprender a vencer al ransomware sin pagar o restaurar los sistemas desde cero. 

Paso 3: Informe

Este es otro paso que muchos profesionales de seguridad pasan por alto debido a vergüenza o limitaciones de tiempo. Sin embargo, al informar el ataque de ransomware, las empresas pueden ayudar a otras organizaciones a evitar situaciones similares. Además, proporcionan a los organismos encargados una mejor comprensión del intruso. Hay varias formas de informar un ataque de ransomware. Una de ellas es comunicarse con una oficina del FBI en los Estados Unidos o presentar un informe en el sitio del Centro de FBI para Quejas sobre Delitos en Internet. Los sitios OnGuardOnline de la Federal Trade Commission y Scamwatch, un esfuerzo de la Comisión Australiana de Competencia y Consumidores, también recopilan dichos datos.

Paso 4: Recuperación

En general, hay tres opciones para recuperarse de un ataque de ransomware:

  • Pagar el rescate: Esto no se recomienda porque no hay garantía de que la organización recupere los datos después del pago. En cambio, un atacante podría solicitar aún más dinero antes de descifrar los datos.
  • Eliminar el ransomware: Dependiendo del tipo de ransomware involucrado, la empresa puede eliminarlo sin requerir una reconstrucción completa. Sin embargo, este proceso puede llevar mucho tiempo y, por lo tanto, no es la opción preferida.
  • Limpiar y reconstruir: El método de recuperación más fácil y seguro es limpiar los sistemas infectados y reconstruirlos a partir de una copia de seguridad conocida. Una vez reconstruido, las organizaciones deben asegurarse de que no quede rastro del ransomware. El trabajo, de hecho, comenzará una vez que el medio ambiente haya sido reconstruido. La organización debe llevar a cabo una revisión exhaustiva del ambiente para determinar exactamente cómo comenzó la infección y qué pasos se deben tomar para reducir otra posible invasión. 

Por supuesto, no es posible evitar todos los ataques de ransomware. Sin embargo, se puede garantizar que, en caso de una invasión, el daño no se extenderá, no afectará los negocios ni se convertirá en un hecho noticioso. 

Al evitar la mayoría de los ataques y lidiar rápidamente con los malos actores que entran por la puerta - con la ayuda del aislamiento dinámico, la micro-segmentación y otras tecnologías modernas de seguridad cibernética -, las organizaciones serán capaces de mantener sus negocios en marcha.

Más recientes de Paola Martínez

Mantén la lealtad de los consumidores. Conoce el poder del servicio al cliente

Mantén la lealtad de los consumidores. Conoce el poder del servicio al cliente

Un informe de Zendesk evidencia que 80% de los consumidores cambiarían de marca después de vivir varias experiencias negativas 27/01/2020

MINISO se prepara para un rápido crecimiento en América Latina con la tecnología de Aptos Retail

MINISO se prepara para un rápido crecimiento en América Latina con la tecnología de Aptos Retail

Reconocido internacionalmente, el retailer de lifestyle, se fortalece con las soluciones de Aptos para su expansión en LATAM 20/01/2020

Protección contra ciberataques 2020

Protección contra ciberataques 2020

De acuerdo con el WEF, 80% de las personas considera que un ciberataque haría que las empresas afectadas interrumpan sus operaciones 17/01/2020

Tendencias de e-commerce para 2020 en Argentina

Tendencias de e-commerce para 2020 en Argentina

En Argentina las transacciones de e-commerce facturan más de 229, 000 millones de pesos 17/01/2020

Unisys mejora los servicios CloudForte® con nuevos recursos de optimización y seguridad para Microsoft Azure

Las nuevas herramientas proporcionan flexibilidad y seguridad en entornos de nube que manejan cargas de trabajo complejas y enfrentan mayores amenazas 11/11/2019

Mostrando: 1-5 de 163