Blog – CUBE More Than IT

6 tips avanzados para proteger tu empresa de los ataques de ransomware

Escrito por Pablo Perconti | 7/02/22 11:45

 

El Ransomware es una realidad. El secuestro de datos creció a un ritmo alarmante en los últimos años y se está convirtiendo en una de las mayores amenazas para las empresas a nivel mundial. 

En promedio, una PYME que es víctima del Ransomware paga $170,000 USD por recuperar sus datos luego de un ataque. Además, los expertos aseguran que los ciberdelincuentes seguirán atacando a las compañías que puedan permitirse pagar un rescate, y la sofisticación del Ransomware aumentará en 2022. 

En este artículo, te contamos qué soluciones y buenas prácticas avanzadas puedes seguir para proteger tu negocio.

 

Seis tips avanzados para proteger tu organización contra el Ransomware

El Ransomware es un tipo de software malicioso que busca cifrar archivos, bloquear los equipos y mantener el control de los datos hasta que el usuario infectado acceda a pagar un rescate. 

Por lo tanto, la protección contra el Ransomware resulta de alta prioridad para los equipos de IT. La mejor manera de evitar que su empresa sea víctima de este tipo de malware es implementar medidas preventivas y tener herramientas que protejan su compañía.

 

1. Contar con una solución Zero Trust


Zero Trust es un enfoque de seguridad que se basa en la verificación continua de cada dispositivo, usuario y aplicación dentro de una red empresarial. Con Zero Trust, ningún dispositivo o servicio puede acceder a los datos corporativos hasta que verifique su identidad.

Hoy en día, el error humano es la principal causa del éxito de los ataques cibernéticos. En este sentido, Zero Trust ayuda a crear una defensa de seguridad mucho mas sólida contra los ataques de Ransomware, debido a que se centra en la gestión de la identidad y el acceso de los usuarios.

Las soluciones de confianza cero permiten reducir la superficie de ataque, ya que los usuarios internos y externos sólo tienen acceso a recursos limitados y todos los demás accesos están completamente ocultos. Además, Zero Trust proporciona capacidades de supervisión, detección e inspección de amenazas, que son necesarias para evitar ataques de Ransomware y la filtración de datos confidenciales.

Emplear un enfoque Zero Trust hace que sea más fácil establecer, monitorear y mantener perímetros seguros y minimizar las pérdidas financieras ocasionadas por un ciberataque. 

 

"Cybersecurity Ventures, prevé que el daño global por la ciberdelincuencia alcanzará los 10,5 billones de dólares anuales para 2025”.

 

 

2. Implementar soluciones EPP y EDR 

 

Las plataformas de protección endpoint (EPP, por sus siglas en inglés), permiten proteger la infraestructura IT de las compañías, así como su información crítica. Son soluciones diseñadas para preservar la seguridad de los dispositivos que forman parte de una misma red empresarial, y que son normalmente los enlaces más vulnerables de la red. 

 

 

Los sistemas EPP son una solución de seguridad diseñada para detectar y bloquear amenazas a nivel de dispositivo. Sin embargo, es importante saber qué enfoque se centra primordialmente en la prevención. Por este motivo, es fundamental combinarlo con una solución de detección y respuesta de punto final (EDR, por sus siglas en inglés). Este sistema está diseñado para la detección proactiva de amenazas nuevas o desconocidas. Además monitorea y evalúa todas las actividades de la red, detecta ataques informáticos en tiempo real, y permite tomar medidas inmediatas si es necesario.

 

Por lo tanto, un plan de seguridad que combina un EPP preventivo y un EDR proactivo brinda soporte de un espectro completo para identificar y abordar los ataques cibernéticos.

 

Quizás te interese seguir leyendo:

EDR: qué es y como funciona esta solución de seguridad

 

 

3. Realizar Backups regulares empleando una estrategia 3-2-1 

 

Contar con un plan de backups regulares de tu información crítica es fundamental para mantenerte protegido en todo momento. Al mismo tiempo, implementar una estrategia 3-2-1 para las copias de seguridad ofrece un alto nivel de protección contra la pérdida y el robo de datos. Como su nombre lo indica, en esta iniciativa se realizan tres copias de los datos en dos soportes diferentes (por ejemplo, en servidores físicos y en la Nube) y se debe alojar la tercera copia en un lugar externo.

 

Un ataque de Ransomware es casi siempre un proceso progresivo. El malware se mantiene latente en un dispositivo para aprender el comportamiento de las rutinas de backup. Por lo tanto, es importante contar con copias de los datos en distintas ubicaciones y así garantizar la máxima protección de los datos.

 

 

"En un informe de Sophos, luego de un ataque de Ransomware, el 57% de las empresas logra recuperar sus datos mediante una copia de seguridad"

 

 

4. Adoptar un plan de Disaster recovery

 

Un plan de recuperación ante desastres es un proceso para recuperar rápidamente los datos, aplicaciones y funcionalidades críticas luego de la interrupción de las operaciones a raíz de un desastre natural, una falla  humana o un ciberataque. Hoy en día, la información es el principal activo de las empresas, por lo que disponer siempre de acceso a los datos es vital para el funcionamiento del negocio. Con un plan de Disaster Recovery se pueden recuperar sistemas, servicios y datos en el menor tiempo posible y así volver a operar con normalidad.

 

En este sentido, al contar con ciclos continuos de verificación y retroalimentación, su empresa se asegura de que sus datos estén respaldados y protegidos ante un eventual ataque de Ransomware. En resumen, una estrategia de recuperación ante desastres garantiza el acceso a los datos a pesar de que el negocio sufra un incidente.

 

 

5. Brindar capacitación constante a los empleados

 

Ofrecer una formación adecuada a los usuarios sobre pautas de ciberseguridad es la mejor herramienta preventiva. De esta manera, los empleados pueden reconocer potenciales ataques de Ransomware y responder de manera adecuada. Con una sólida capacitación, las empresas pueden reducir el riesgo de que uno de sus usuarios “le abra la puerta a un atacante digital”. Proporcionar conocimientos actualizados a los empleados sobre cómo detectar las amenazas de seguridad más recientes, y cómo actuar de forma preventiva es de vital importancia considerando el aumento de la modalidad de trabajo remoto e híbrido.

 

"Según un informe de Entrust, sólo el 61% de los empleados dice que sus empresas ofrecen capacitación sobre ciberseguridad”.

 

 

6. Emplear una Autenticación multifactor

 

 

Una autenticación multifactor exige y verifica información adicional cuando un usuario intenta acceder a una cuenta, aplicación u otros recursos, para garantizar que sólo pueden hacerlo usuarios autorizados. En este sentido, la autenticación multifactor es importante para reducir el riesgo de un ataque exitoso de Ransomware. 

 

Debido a que un ataque comienza con el acceso a la red de la empresa o cuentas clave, una vez que los atacantes tienen un punto de apoyo pueden implantar Ransomware directamente en una máquina o engañar a los usuarios. Al requerir una MFA para acceder, los intentos de inicio de sesión alertarán a los empleados y administradores de IT.

 

Es importante tener en cuenta que los ataques seguirán evolucionando en los próximo años. Por esta razón, las empresas deben invertir en una base sólida para administrar el acceso de los empleados y asegurar la autenticación diaria.

 

Hoy en día, las compañías necesitan protección avanzada contra una multiplicidad de amenazas cada vez más sofisticadas. Tanto el Ransomware como otros tipos de malware avanzado llegaron para quedarse. Debido a esto, la única opción es aprender cómo defender los sistemas, aplicaciones y datos con herramientas y prácticas apropiadas. Contar con una estrategia de seguridad integral que incorpore una variedad de capacidades de respuesta, detección y monitoreo de terminales y, a su vez, que evolucione a medida que lo hagan las amenazas es fundamental para garantizar la seguridad de sus redes corporativas.

¿Está tu empresa protegida de este tipo de amenazas? ¿Tienes dudas?