Protegerse del ransomware
Protegerse del ransomware
En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.
¿Qué es el ransomware?
Es un tipo de malware que infecta dispositivos, redes y centros de datos. Impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate.
El ransomware ha existido al menos desde 1989, cuando el troyano “PC Cyborg” cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.
El impacto de este tipo de malware es difícil de calcular. Sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares.
Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.
El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales.
Según esta alerta, los usuarios atacados reciben un mensaje como los siguientes:
- “La computadora ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
- “La computadora se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
- “Todos los archivos de su equipo han sido cifrados y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.
10 puntos para la protección contra los efectos de ransomware
- Desarrollar un plan de respaldo y recuperación. Realizar regularmente copias de seguridad y mantenerlas en un dispositivo sin conexión.
- Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos en busca de malware. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados en un ambiente seguro.
- Mantener sistemas operativos, dispositivos y software actualizado.
- Asegurar que antivirus y herramientas antimalware se están ejecutando con las últimas actualizaciones.
- Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
- Segmentar la red, de esta forma una infección no se propagará fácilmente.
- Establecer y cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
- Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos.
- Implementar herramientas de análisis forense. Permitirán identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
- No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.
Si al recibir un ataque se cuenta con la copia de seguridad, se podrá continuar con la operación de la organización de forma normal.
Ahora, más que nunca, la seguridad es parte integral del negocio.
Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.
Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.


