10 pasos para la protección contra ransomware.  

El solo hecho de pensar en las dos posibilidades a las que el  ransomware orilla a las empresas, es para pensar bien qué estrategia  implementar para evitarlo ¿cuáles son estas opciones?  

1- Pagar rescate a un grupo de ciber-delincuentes por recuperar datos  sensibles de la empresa, que pueden o no liberar la información.  

2- Gastar potencialmente muchísimo dinero para eliminar el  ransomware por medios propios,  

Y es que el impacto económico no solo queda en el pago del rescate o  la inversión para combatirlo por medios propios, si no que se suman lo  que se pierde por la inactividad de dichas áreas afectadas, datos  extraviados entre muchas otras cosasmás.  

No importa el tamaño de la empresa ni su giro, en el mundo digital  actual, un ataque de ransomware es más una cuestión de cuándo que  de sí pasará o no.  

Es por eso que te presentamos las 10 cosas que puede hacer para  protegerse contra ransomware.  

Mapeo de superficie de ataque  

Identificar todos los sistemas, dispositivos y servicios de su entorno en  los que confía para hacer negocios y mantener un inventario activo.  Este proceso no solo lo ayuda a identificar sus objetivos más  vulnerables, sino que también ayuda a mapear la línea de base del  sistema para la recuperación. 

Reparación y actualización de dispositivos vulnerables  

Establecer y mantener un parche regular y un protocolo de  actualización es solo una mejor práctica básica. Sin embargo, muchas  empresas simplemente no lo hacen. Obviamente, no todos los sistemas  se pueden desconectar para corregir la actualización. En ese caso,  deben ser reemplazados (cuando sea posible) o asegurados mediante  estrictos controles de proximidad y algún tipo de estrategia de  aislamiento o confianza cero.  

Actualización de sistemas de seguridad  

Además de actualizar sus dispositivos de red, también debe asegurarse  de que todas las soluciones de seguridad estén ejecutando las últimas  actualizaciones. La mayoría del ransomware ingresa a una organización  a través del correo electrónico, y una solución SEG debe poder  identificar y eliminar archivos adjuntos y enlaces maliciosos antes de  que se entreguen al destinatario.  

Segmente su red  

La segmentación de la red garantiza que los sistemas comprometidos y  el malware estén contenidos dentro de un segmento específico de la  red. Esto incluye aislar su propiedad intelectual y secuestrar la  información de identificación personal de empleados y clientes.  

Proteja su red extendida  

Asegúrese de que las soluciones de seguridad implementadas en su  red central se repliquen en toda su red extendida, incluidas las redes de  tecnología operativa (OT), los entornos de nube y las sucursales, para  evitar infracciones de seguridad. 

Aísle sus sistemas de recuperación y haga una copia de seguridad  de sus datos 

Realice “copias de seguridad” regulares de los datos y del sistema y  almacene estas copias de seguridad fuera de la red para que no se vean  comprometidas en caso de una infracción. Compruebe la integridad  del “copias de seguridad” en busca de evidencia de malware.  

Tenga la seguridad de que todos los sistemas, dispositivos y software  necesarios para una recuperación completa del sistema están aislados  de la red. De esa manera permanecerán disponibles en caso de  recuperación de un ataque exitoso.  

Realiza ejercicios de recuperación. 

Las simulaciones de recuperación periódicas garantizan que sus datos  de copia de seguridad estén fácilmente disponibles, que los recursos  necesarios puedan restaurarse y que todos los sistemas puedan  funcionar como se espera.  

Involucrar a expertos externos  

Establezca una lista de expertos y asesores de confianza a los que se  pueda contactar en caso de compromiso para ayudarlo en el proceso  de recuperación. Cuando sea posible, también debe involucrarlos en  sus ejercicios de recuperación. 

Preste atención a los eventos de ransomware  

Manténgase actualizado sobre las últimas noticias de ransomware  suscribiéndose a algunos feeds de noticias e inteligencia de amenazas.  El equipo debe estar alineado sobre cómo y por qué se  comprometieron los sistemas, aplicando las lecciones al medio  ambiente. 

Educar a los empleados 

En lugar de ser el eslabón más débil de su cadena de seguridad, sus  empleados deben ser su primera línea de ciberdefensa. EL “Secuestro  de datos” generalmente comienza con una campaña de phishing, y es  imperativo aplicar las últimas tácticas para combatir a los ciber delincuentes, ya sea que se dirijan a dispositivos corporativos,  personales o móviles. 

En Smartlynk Consultores contamos con la experiencia necesaria para  apoyarte en tu estrategia de protección. Contáctanos.