Hay varias maneras de proteger a su empresa de los ataques de ransomware. Estas medidas incluyen la autenticación multifactor, los sitios web inseguros y las copias de seguridad. Los ciberdelincuentes son más sofisticados que nunca y siguen desarrollando nuevas cepas individualizadas de malware que evaden las soluciones existentes de detección de comportamientos y firmas. Como resultado, los CISOs deben actuar rápidamente para desplegar soluciones adecuadas basadas en su análisis de riesgos y arquitectura empresarial. Algunas de las medidas recomendadas se describen en el informe de Verizon 2016.
Autenticación multifactor
El primer paso para defenderse del ransomware es utilizar la MFA (autenticación multifactor) para asegurar su red. Al requerir un dispositivo único y programable para el acceso al sistema, le da a su red una capa adicional de protección. También le ayuda a evitar que los ciberdelincuentes aprovechen su red para cifrar y robar datos.
MFA es una valiosa herramienta de ciberdefensa que puede ayudar a las empresas a detener los ataques de ransomware y restaurar su infraestructura digital. Por lo general, los ataques de ransomware comienzan por obtener acceso a la red y a las cuentas clave de una empresa. Una vez que tienen acceso a estos sistemas, los atacantes instalan código malicioso directamente en las máquinas. También pueden engañar a los empleados para que hagan clic en enlaces maliciosos.
Aunque la autenticación multifactor es una medida de seguridad esencial, no siempre es posible implantarla en todas partes. Sin embargo, muchas organizaciones la están implementando para protegerse de los ataques de ransomware. Un método común es utilizar un PIN (número de identificación personal) o un mensaje de texto SMS para autenticar a los usuarios. Este método no es tan seguro como el MFA, pero es una parte necesaria para proteger su sistema contra el ransomware y otros tipos de malware.
Otra forma común de protegerse contra el ransomware es instalar un sistema de autenticación de dos factores. Se trata de una herramienta gratuita que puede ayudar a proteger su red contra los ataques de ransomware. También puedes habilitar la autenticación de dos factores configurando una aplicación en tu smartphone o dispositivo móvil. Este método implica un paso adicional de inicio de sesión, pero puede reducir drásticamente la probabilidad de un ataque de ransomware.
Cuando se utiliza junto con un sistema de supervisión adecuado, la AMF protegerá su red y sus datos de los ataques de ransomware. Un sistema de monitorización, como UserLock, rastreará y registrará todos los eventos de MFA. Notificará al administrador del sistema en tiempo real cuando un usuario falle o cancele un intento de inicio de sesión MFA. Además, las restricciones contextuales pueden ayudar a prevenir los intentos fallidos de MFA.
Phishing por correo electrónico
Uno de los pasos más importantes para defenderse del ransomware de phishing por correo electrónico es no descargar nunca archivos adjuntos no solicitados. Puedes ahorrarte muchos dolores de cabeza y dinero si no descargas archivos no verificados de archivos adjuntos de correos electrónicos no solicitados. En segundo lugar, compruebe siempre la URL del remitente antes de abrir un correo electrónico. Muchas estafas por correo electrónico contienen imágenes de formularios que invitan a hacer clic en ellos, lo que desencadena la descarga de un ransomware.
Los ataques de phishing son cada vez más sofisticados. Aunque este tipo de ataques se dirigen a un público amplio, son muy selectivos y se basan en un contenido de correo electrónico inteligentemente diseñado. Por ello, es importante educar al personal sobre cómo detectar los correos electrónicos de phishing y animarles a denunciar los correos sospechosos.
Las organizaciones no pueden depender de los filtros de spam del correo electrónico para protegerse de los ataques de phishing. Aunque estos filtros pueden detectar la mayoría de los correos electrónicos de phishing, los últimos correos electrónicos impostores a menudo consiguen eludirlos porque sólo envían unos pocos correos electrónicos al día y no contienen palabras o frases que puedan interpretarse fácilmente como spam. Los piratas informáticos dedican mucho tiempo a la elaboración de estos correos electrónicos para que imiten la apariencia de la correspondencia comercial legítima.
Afortunadamente, existen métodos de protección eficaces y de bajo coste. Puede utilizar filtros de correo electrónico, cortafuegos y formación de los usuarios para proteger su empresa del ransomware de phishing por correo electrónico. Aunque estas tácticas no impedirán que el virus robe sus datos, le ayudarán a proteger su empresa de futuros ataques.
Siempre que reciba un correo electrónico que le pida los datos de su cuenta bancaria, no debe hacer clic en él. También debes abrir el correo electrónico en una ventana del navegador en lugar de responder a él. Esto te ayudará a determinar si es real o una estafa de phishing. Además, nunca debes responder a un correo electrónico con información personal ni hacer clic en un archivo adjunto sin verificar su autenticidad.
Sitios web inseguros
Aunque no puedas detener todos los ataques de ransomware, puedes protegerte de la gran mayoría de ellos. Una forma es utilizar una herramienta de seguridad como Security Event Manager. Esta herramienta aprovecha la detección basada en amenazas y la inteligencia respaldada por la comunidad. Se actualiza constantemente con la información más reciente sobre los servidores de comando y control maliciosos. También ofrece un registro detallado y un análisis forense. Tanto si le preocupa una variante concreta de ransomware como si no, esta herramienta le dará la información que necesita para tomar decisiones informadas.
Aparte del software antivirus, otra gran manera de proteger su organización es la segmentación de la red. Es esencial tanto en la nube como en los entornos híbridos y ayuda a minimizar las posibilidades de que el malware infecte su red. Al segmentar su red en distintas subredes y routers, estará limitando las posibilidades de infiltración de malware.
Copias de seguridad
Una de las medidas más importantes que puede tomar para defenderse del ransomware es tener copias de seguridad de sus datos. Estas copias de seguridad deben hacerse con frecuencia, idealmente a diario. De esta manera, capturarán los cambios y actualizaciones frecuentes. Una copia de seguridad menos frecuente no le protegerá tan eficazmente, y el ransomware tendrá más tiempo para infectarlo. Una copia de seguridad reciente es la ideal para recuperar los datos tras un ataque.
También debe asegurarse de que sus copias de seguridad se almacenan en una ubicación segura, lejos de su sistema Windows infectado. Esto puede ser en la nube o en un servidor separado que ejecute un sistema operativo diferente. Si sus copias de seguridad están en el disco, deben almacenarse en un directorio del sistema de archivos que no sea accesible desde su sistema principal. Por ejemplo, debe evitar utilizar el directorio E:backups para las copias de seguridad, ya que el ransomware se dirige a este directorio del sistema de archivos.
Es importante tener en cuenta que los ataques de ransomware son cada vez más sofisticados. A pesar de los avances en el software antiransomware, los creadores de ransomware siguen siendo conscientes de la eficacia de las copias de seguridad como defensa. Por eso están cambiando cada vez más el malware para atacar las copias de seguridad. Dos ejemplos recientes son SamSam y Ryuk. Ambos ataques de ransomware fueron llevados a cabo por ciudadanos iraníes y extorsionaron más de 30 millones de dólares a 200 víctimas. Además de cifrar los datos, estos creadores de malware también son conocidos por desactivar los agentes de copia de seguridad.
Las copias de seguridad también son fundamentales para la continuidad del negocio. Es importante planificar un ataque de ransomware y tener un plan de recuperación. Incluso se puede considerar la adopción del enfoque de ingeniería del caos, que consiste en restaurar la capacidad de almacenamiento a partir de una copia de seguridad. La clave es programar una prueba de su capacidad de restauración y formar a su personal para que responda con calma cuando llegue el momento.
Mantener la seguridad de los ordenadores
El ransomware es un riesgo de ciberseguridad cada vez más común que bloquea los datos de su ordenador y exige un rescate en Bitcoin u otra criptomoneda. Aunque el principal punto de ataque han sido los correos electrónicos de spam, también se han citado las redes de bots y las vulnerabilidades de las VPN como posibles fuentes de ransomware. Por lo tanto, es importante seguir las mejores prácticas de ciberseguridad para proteger su ordenador.
Una de las medidas más importantes para prevenir el ransomware es hacer copias de seguridad periódicas de tu ordenador. Esta es la mejor manera de garantizar que sus datos estén seguros. Debe asegurarse de que las copias de seguridad no sean fácilmente accesibles para el usuario. Esto asegurará que las copias de seguridad no sean encriptadas por el ransomware.
Además de las copias de seguridad periódicas, debería mantener su ordenador al día con las últimas actualizaciones. De esta manera, podrás restaurar tu sistema a un estado anterior si el ransomware ataca tu sistema. Siempre que realices una copia de seguridad, asegúrate de guardarla en un dispositivo de almacenamiento independiente. Una buena opción para el almacenamiento de copias de seguridad es un disco duro externo.
Otra forma de mantener tu ordenador a salvo es actualizar el sistema operativo y el software de seguridad. Constantemente surgen nuevas variantes de ransomware, por lo que es importante actualizar regularmente el sistema para estar protegido. También es esencial actualizar el software de seguridad, ya que los nuevos parches suelen solucionar las vulnerabilidades identificadas por el ransomware. Por último, asegúrate de realizar una copia de seguridad de tu disco duro y guardarla de forma segura.
Cuando haya detectado un sistema infectado, debe aislarlo inmediatamente del resto de la red. Además, debe desactivar cualquier acceso a unidades compartidas del sistema. Tomar estas medidas ayudará a contener los daños y a acelerar el proceso de recuperación. Los dispositivos infectados deben ser desconectados de todas las conexiones de red, y usted debe apagar el Wi-Fi o desactivar la conexión de red principal y desactivar el acceso a Internet. Los ordenadores infectados también deben ser limpiados de todos los datos.
Temas similares