Recomendaciones para prevenir un ataque de ransomware o actuar si ya es tarde

  • Actualidad

ransomware multiplataforma

Durante la temporada de verano aumentan las probabilidades de sufrir un ataque de ransomware. Por eso, hay que extremar las precauciones para evitar tener que enfrentarse a la situación y saber qué hacer el incidente se produce. Resumimos los consejos de los expertos de Fortinet.

Recomendados: 

Generando entornos de datos modernos. Webinar

SASE. El futuro de la seguridad en la red. Acceder

El ransomware es una de las principales amenazas a las que se enfrentan las organizaciones y los individuos hoy en día: el 85% de las organizaciones están más preocupadas por un ataque de ransomware que por cualquier otra ciberamenaza, según un reciente estudio de FortiGuard Labs.

Con un simple clic en un enlace o la descarga de un archivo malicioso, cualquiera puede iniciar involuntariamente un ataque de este tipo.

La desesperación puede llevar a muchas empresas a plantearse el pago del rescate para recuperar el acceso a los datos críticos, pero es una decisión que debe analizarse muy cuidadosamente. Como explican los especialistas de la firma de seguridad, pagar el rescate puede no garantizar la resolución del problema. “Estamos hablando de ciberdelincuentes, no podemos confiar ciegamente en ellos. Es probable que después de recibir el pago, publiquen la información en Internet o se la cedan a otro ciberdelincuente. Además, ganarse la reputación de blanco fácil y ‘pagador’ no es muy recomendable. Podemos convertirnos en objetivo de nuevos ataques de forma recurrente. Asimismo, si pagamos, estamos contribuyendo a financiar futuros ataques”, advierten.

Para la firma, es fundamental protegerse de este tipo de ataques, para lo que ofrece los siguientes consejos:

-- Tomarse en serio la formación en ciberseguridad y animar a los empleados a que también lo hagan

-- Evitar hacer clic en enlaces sospechosos y promover una buena conciencia cibernética

-- Realizar descargas solo de fuentes de confianza

-- Efectuar análisis de los correos electrónicos en busca de malware

-- Emplear firewalls y productos de seguridad para los dispositivos que integren inteligencia de amenazas procesable

-- Realizar copias de seguridad de los datos importantes

-- Utilizar una VPN para conectarse cuando se esté utilizando una red Wi-Fi pública

-- Disponer de un plan de respuesta a incidentes

Si ya es demasiado tarde, y se produce el ataque, la compañía indica que actuar con rapidez, ayuda a limitar el impacto. Sus recomendaciones en este caso son estas:

-- Informar a las fuerzas de seguridad. Puede ayudar, aunque con la enorme carga de trabajo que tienen no se puede descargar toda la responsabilidad en ellas. Es necesario tener un plan de respuesta a incidentes propio.

-- Aislar el ransomware. Esto contribuye a evitar los ataques horizontales, en los que el ransomware se propaga de un dispositivo a otro a través de las conexiones de red. Para lograrlo es necesario apagar el sistema infectado. A continuación, desconectar todo lo que vincule la máquina infectada a la red o a otros dispositivos de la red. Para que esta medida funcione es importante haber realizado una segmentación previa.

-- Averiguar qué tipo de malware ha infectado el sistema con ransomware. Normalmente no se trata de un ataque únicamente de ransomware, sino que éste es la última parte de un ataque mayor. Entender de qué tipo de malware se trata puede ayudar a establecer una solución o, en algunos casos, a utilizar una clave de descifrado que ya está disponible para cierto malware.

-- Recuperar los datos. Para recuperar los datos con éxito, la organización debe tener un programa de recuperación de datos establecido antes de un ataque. Si las copias de seguridad se programan varias veces al día, un ataque de ransomware podría costarle a la organización sólo unas horas. No importa si utiliza servicios en la nube o hardware local para hacer copias de sus datos. Lo único que necesita es poder acceder a los archivos de copia de seguridad desde un lugar no afectado.