Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • sebastianquintero54

Diez pasos para la Protección contra Ransomware

"Según un informe reciente, el

costo de un solo incidente de

ransomware promedia alrededor

los $713.000 dólares si se

calculan los costos de pagar el

rescate junto con las pérdidas

relacionadas".


Aquí podrá encontrar recursos que puede poner en práctica ahora mismo para fortalecer

sus defensas y ayudar a una mejor recuperación cuando sea afectado.

La sola idea del ransomware es suficiente para mantener despiertos a los CISO y a los

equipos de seguridad. Las víctimas se ven atrapadas en una terrible elección entre pagar

un rescate a un delincuente que puede o no liberar su red y datos capturados, o gastar

potencialmente millones de dólares para eliminar el ransomware por su cuenta. Según

un informe reciente, el costo de un solo incidente de ransomware promedia alrededor

los $713.000 dólares si se calculan los costos de pagar el rescate junto con las pérdidas

relacionadas, como el tiempo de inactividad, el valor de cualquier dato o equipamiento

perdido, el gasto de mejorar su infraestructura, y el tiempo y el dinero necesarios para

reparar la imagen de su marca. Este número también puede aumentar exponencialmente

cuanto más tiempo permanezcan fuera de línea los sistemas críticos.

Y es probable que esos costos aumenten. En un ataque reciente de este año, por

ejemplo, los atacantes exigieron un pago de 13 Bitcoin (más de $75.000 dólares) por

cada computadora afectada por el ataque para que los usuarios pudieran recuperar

el acceso a sus archivos, muy por encima de la demanda de rescate normal que

anteriormente era de poco menos de $13.000 dólares.



No tienes que ser una víctima

Debido al éxito financiero del ransomware, continúa atrayendo a los ciberdelincuentes,

que lanzan ataques a gran escala que buscan atrapar a víctimas descuidadas o que

planean cuidadosamente ataques altamente enfocados dirigidos a objetivos específicos

que tienen más probabilidades de pagar.


Incluso los criminales menos técnicos se están subiendo al tren, a través de un número creciente de portales de ransomware como

servicio que se encuentran disponibles en la Dark Web.

Sin embargo, independientemente del enfoque, un ataque de ransomware en el mundo digital actual es solo una cuestión de tiempo.

Independientemente de lo sombría que pueda parecer esta noticia, las organizaciones tienen una forma de defenderse eficazmente

contra el ransomware. Comience utilizando algunas de las mejores prácticas para prevenir tantos ataques como sea posible y luego

tomando las precauciones adecuadas para minimizar el impacto de cualquier ataque exitoso.


Diez recursos que puede implementar ahora mismo

Aquí, entonces, hay 10 pasos críticos que toda organización debe considerar como parte de su estrategia anti-ransomware:


1. Defina su superficie de ataque.

No puede proteger lo que no sabe que debe protegerse. Empiece por identificar todos los sistemas, dispositivos y servicios de su entorno en los que confía para realizar negocios y mantener un inventario activo. Este proceso no solo lo ayuda a identificar sus objetivos más vulnerables, sino que también debe ayudarlo a trazar la línea de base de su sistema para la

recuperación.


2. Parchee y actualice sus dispositivos vulnerables.

Establecer y mantener un protocolo de actualización regular es solo una de las mejores prácticas básicas.

Desafortunadamente, demasiadas organizaciones simplemente no lo hacen. Por supuesto, no todos los sistemas pueden desconectarse para parchear o actualizar. En ese caso, deben reemplazarse (cuando sea posible) o protegerse mediante estrictos controles de proximidad y algún tipo de aislamiento o estrategia de confianza cero.


3. Actualice sus sistemas de seguridad.

Además de actualizar sus dispositivos en red, también debe asegurarse de que todas sus soluciones de seguridad estén ejecutando sus últimas actualizaciones. Esto es especialmente importante para su solución de gateway de correo electrónico seguro (SEG). La mayor parte del ransomware ingresa a una organización por correo electrónico, y una solución SEG debería poder identificar y eliminar archivos adjuntos y enlaces maliciosos antes de que se entreguen a su destinatario. Asimismo, una solución de filtrado web eficaz que aproveche el aprendizaje automático debería ser capaz de detener eficazmente los ataques de phishing. Además, su estrategia de seguridad debe incluir listas blancas de aplicaciones, la asignación y limitación de privilegios, la implementación de confianza cero entre sistemas críticos, la aplicación de políticas de contraseñas sólidas y el uso de autenticación multifactor.


4. Segmente su red.

La segmentación de la red garantiza que los sistemas comprometidos y el malware estén contenidos en un segmento específico de la red. Esto incluye aislar su propiedad intelectual y la información de identificación personal de empleados y clientes. Asimismo, mantenga los servicios críticos (como los servicios de emergencia o los recursos físicos como los sistemas HVAC) en una red separada y segregada.


5. Asegure su red extendida.

Asegúrese de que las soluciones de seguridad implementadas en su red central se replican en su red extendida, incluidas las redes de tecnología operativa (OT), los entornos de nube y las sucursales, para evitar brechas de seguridad. También tómese el tiempo para revisar cualquier conexión de otras organizaciones (clientes, socios, proveedores) que toquen su

red. Asegúrese de que esas conexiones estén reforzadas y que la seguridad y el filtrado adecuados estén en su lugar. A continuación, avise a esos socios sobre cualquier problema que pueda descubrir, especialmente en relación con la posibilidad de que se comparta o propague contenido malicioso a través de esas conexiones.



6. Aísle sus sistemas de recuperación y haga una copia de seguridad de sus datos.

Debe realizar copias de seguridad periódicas de los datos y del sistema y, lo que es igualmente crítico, almacenar esas copias de seguridad fuera de la red para que no se vean comprometidas en caso de una infracción. Las organizaciones también deben escanear esas copias de seguridad en busca de evidencia de malware. También debe asegurarse de que los sistemas, dispositivos y software necesarios para la recuperación completa del sistema estén aislados de la red para que estén completamente disponibles en caso de que necesite recuperarse de un ataque exitoso.


7. Ejecute simulacros de recuperación.

Los simulacros de recuperación regulares garantizan que los datos respaldados estén disponibles, todos los recursos necesarios se puedan restaurar y que todos los sistemas funcionen como se espera. También asegura que las cadenas de mando estén establecidas y que todas las personas y equipos comprendan sus responsabilidades. Cualquier problema que surja durante un simulacro debe abordarse y documentarse.


8. Aproveche a expertos externos.

Establezca una lista de expertos y consultores de confianza con los que se pueda contactar en caso de un compromiso para ayudarlo a través del proceso de recuperación. Cuando sea posible, también debe involucrarlos en sus simulacros de recuperación.


9. Preste atención a los eventos de ransomware.

Manténgase al tanto de las últimas noticias sobre ransomware suscribiéndose a servicios de inteligencia de amenazas y a las fuentes de noticias, convierta en un hábito para su equipo aprender cómo y por qué los sistemas se vieron comprometidos y luego aplique esas lecciones a su propio entorno.


10. Eduque a los empleados.

En lugar de ser el eslabón más débil de su cadena de seguridad, sus empleados deben ser su primera línea de defensa cibernética. Debido a que el ransomware generalmente comienza con una campaña de phishing, es imperativo que los eduque sobre las últimas tácticas que están usando los ciberdelincuentes para engañarlos, ya sea que se dirijan a

dispositivos corporativos, personales o móviles. Además del tipo de revisiones de seguridad anuales regulares en las que la mayoría de los empleados deben participar, considere una cadencia regular de campañas de concientización. Actualizaciones de video rápidas de 30 a 60 segundos, juegos de simulación de phishing, mensajes de correo electrónico del personal ejecutivo y carteles informativos ayudan a mantener la conciencia. Además, ejecutar sus propias campañas de phishing internas puede ayudar a identificar a los empleados que pueden necesitar capacitación adicional.


Fuente:

Biblioteca de Activos de Fortinet - Diez pasos para la protección contra ransomware

5 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

CONTACTO

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

REDES

logo-facebook.png
linkedin_circle-512.webp
logo-instagram-1.png

 © Data&Service, todos los derechos reservados.