El solo hecho de pensar en las dos posibilidades a las que el ransomware orilla a las empresas, es para pensar bien qué estrategia implementar para evitarlo ¿cuáles son estas opciones?
1- Pagar rescate a un grupo de ciber-delincuentes por recuperar datos sensibles de la empresa, que pueden o no liberar la información.
2- Gastar potencialmente muchísimo dinero para eliminar el ransomware por medios propios,
Y es que el impacto económico no solo queda en el pago del rescate o la inversión para combatirlo por medios propios, si no que se suman lo que se pierde por la inactividad de dichas áreas afectadas, datos extraviados entre muchas otras cosasmás.
No importa el tamaño de la empresa ni su giro, en el mundo digital actual, un ataque de ransomware es más una cuestión de cuándo que de sí pasará o no.
Es por eso que te presentamos las 10 cosas que puede hacer para protegerse contra ransomware.
Mapeo de superficie de ataque
Identificar todos los sistemas, dispositivos y servicios de su entorno en los que confía para hacer negocios y mantener un inventario activo. Este proceso no solo lo ayuda a identificar sus objetivos más vulnerables, sino que también ayuda a mapear la línea de base del sistema para la recuperación.
Reparación y actualización de dispositivos vulnerables
Establecer y mantener un parche regular y un protocolo de actualización es solo una mejor práctica básica. Sin embargo, muchas empresas simplemente no lo hacen. Obviamente, no todos los sistemas se pueden desconectar para corregir la actualización. En ese caso, deben ser reemplazados (cuando sea posible) o asegurados mediante estrictos controles de proximidad y algún tipo de estrategia de aislamiento o confianza cero.
Actualización de sistemas de seguridad
Además de actualizar sus dispositivos de red, también debe asegurarse de que todas las soluciones de seguridad estén ejecutando las últimas actualizaciones. La mayoría del ransomware ingresa a una organización a través del correo electrónico, y una solución SEG debe poder identificar y eliminar archivos adjuntos y enlaces maliciosos antes de que se entreguen al destinatario.
Segmente su red
La segmentación de la red garantiza que los sistemas comprometidos y el malware estén contenidos dentro de un segmento específico de la red. Esto incluye aislar su propiedad intelectual y secuestrar la información de identificación personal de empleados y clientes.
Proteja su red extendida
Asegúrese de que las soluciones de seguridad implementadas en su red central se repliquen en toda su red extendida, incluidas las redes de tecnología operativa (OT), los entornos de nube y las sucursales, para evitar infracciones de seguridad.
Aísle sus sistemas de recuperación y haga una copia de seguridad de sus datos
Realice “copias de seguridad” regulares de los datos y del sistema y almacene estas copias de seguridad fuera de la red para que no se vean comprometidas en caso de una infracción. Compruebe la integridad del “copias de seguridad” en busca de evidencia de malware.
Tenga la seguridad de que todos los sistemas, dispositivos y software necesarios para una recuperación completa del sistema están aislados de la red. De esa manera permanecerán disponibles en caso de recuperación de un ataque exitoso.
Realiza ejercicios de recuperación.
Las simulaciones de recuperación periódicas garantizan que sus datos de copia de seguridad estén fácilmente disponibles, que los recursos necesarios puedan restaurarse y que todos los sistemas puedan funcionar como se espera.
Involucrar a expertos externos
Establezca una lista de expertos y asesores de confianza a los que se pueda contactar en caso de compromiso para ayudarlo en el proceso de recuperación. Cuando sea posible, también debe involucrarlos en sus ejercicios de recuperación.
Preste atención a los eventos de ransomware
Manténgase actualizado sobre las últimas noticias de ransomware suscribiéndose a algunos feeds de noticias e inteligencia de amenazas. El equipo debe estar alineado sobre cómo y por qué se comprometieron los sistemas, aplicando las lecciones al medio ambiente.
Educar a los empleados
En lugar de ser el eslabón más débil de su cadena de seguridad, sus empleados deben ser su primera línea de ciberdefensa. EL “Secuestro de datos” generalmente comienza con una campaña de phishing, y es imperativo aplicar las últimas tácticas para combatir a los ciber delincuentes, ya sea que se dirijan a dispositivos corporativos, personales o móviles.
En Smartlynk Consultores contamos con la experiencia necesaria para apoyarte en tu estrategia de protección. Contáctanos.