Claves para evitar o minimizar el impacto un ataque de ransomware

  • Actualidad

ransomware multiplataforma

La pasada semana la compañía polaca CD Projekt Red, conocida por el desarrollo y la distribución de videojuegos como CyberPunk 2077 o The Witcher 3, sufrió un ataque de ransomware que, según aseguran medios internacionales, ha acabado con la venta del código fuente de algunos de sus títulos. Repasamos con un especialista qué hacer para protegerse de este tipo de ataques cada vez más comunes.

Recomendados: 

Trabajo seguro desde cualquier lugar: adaptándonos a la "nueva normalidad" Webinar

Arquitecturas de Seguridad, ¿qué ventajas ofrecen? Webinar

El 9 de febrero CD Projekt Red difundía un comunicado en el que informaba de que había sido víctima de un ataque de ransomware, y que no cedería al chantaje de los ciberdelincuentes. En ese comunicado, la firma aseguraba que los atacantes no habían tenido acceso a los datos personales de sus usuarios pero, al parecer, lo que no ha podido evitar es la sustracción del código fuente de algunos de sus proyectos, en concreto de Thronebreaker: The Witcher Tales, The Witcher 3, otra versión más de este título y el de Cyberpunk 2077, así como una serie de documentos internos. 

Así lo ha publicado el portal The Verge, que publicó que se ha llevado a cabo una subasta de este material en un foro de piratería llamado Exploit, información confirmada por la compañía de ciberseguridad Kela. Además, han filtrado el código de Gwent, el juego de cartas de The Witcher.

Eusebio Nieva, director técnico de Check Point para España y Portugal, dice de este software malicioso, diseñado para restringir al usuario el acceso a sus archivos o incluso al propio sistema operativo, secuestrándolo a cambio de una suma de dinero a modo de rescate, que es  “uno de los virus informáticos más empleados en la actualidad”.

De hecho, según los datos de este especialista, en enero un 7% de las empresas en Europa tuvieron que hacer frente a esta amenaza, y sus datos indican que su uso contra empresas españolas creció un 160% en el tercer trimestre del año pasado.

Ante los graves perjuicios que provoca este delito, la compañía ofrece estas recomendaciones para estar protegidos:

- Copias de seguridad: es necesario realizar copias de seguridad de los archivos importantes de forma constante y utilizar también backups automáticas en los dispositivos de los empleados. Este es el caso de CD Projekt RED, que tenía copias de todo. 

- Educar a los empleados para que conozcan las posibles amenazas: el ransomware suele intentar penetrar en la empresa a través de mensajes de phishing o spam. Por tanto, si un usuario puede detectar este tipo de intentos, se previene el desarrollo de un ciberataque. La educación es importante, así como también lo es asegurarse de que, si los empleados sospechan de una amenaza o de una actividad inusual, informen de todo inmediatamente a los equipos de seguridad.

- Restringir el acceso sólo a la información necesaria: para minimizar el impacto de un ataque, es importante asegurarse de que los usuarios sólo tienen acceso a la información y los recursos que necesitan para hacer su trabajo. Por ejemplo, mediante la segmentación, se minimiza el riesgo de que el ransomware se extienda sin control por la red. Resolver las consecuencias de un ataque a un solo sistema puede ser difícil, pero reparar los daños tras un ataque a toda una red es mucho más difícil.

- Utilizar sistemas avanzados de prevención: además de las tecnologías de seguridad tradicionales, como el antivirus y el IPS, las empresas deben utilizar capas adicionales para prevenir los ataques de malware desconocido. La mera detección no es suficiente, es necesario implementar tecnologías preventivas, por ejemplo, para la extracción y emulación de amenazas. Cada capa proporciona una protección diferente, y en conjunto la solución de seguridad debe proporcionar una protección completa contra las ciberamenazas conocidas y desconocidas en las redes y los puntos finales. Al mismo tiempo, es importante mantener actualizados todos los sistemas, dispositivos y aplicaciones.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos