Una defensa multicapa para protegerse de los ataques de ransomware

Con el aumento de los ataques de ransomware durante Covid-19, se necesita la mejor solución posible para prevenir daños, hoy y en el futuro.

Desde que la pandemia Covid-19 empezó y la actividad económica y productiva virtual aumentó, los actores de amenazas han estado utilizando ransomware para aprovechar las vulnerabilidades asociadas con el trabajo remoto. Los ataques a través de correos electrónicos y mensajes de texto relacionados con el virus, como falsas proposiciones de vacunas, han intentado engañar a las personas para que brinden sus credenciales. Por lo tanto, realizar copias de seguridad frecuentes y protegerlos es más crítico que nunca.

México es el noveno país más afectado por el crimen cibernético, con 605 casos reportados en 2020. En América Latina solo es superado por Brasil. Además, más de $6,000 millones de dólares se perderán globalmente derivado de la actividad cibercriminal en 2021. Este dato no incluye los costos adicionales de perder la confianza de los clientes y socios. Pero las soluciones de copia de seguridad no pueden minimizar los daños por sí solas; también son necesarias varias capas de defensa, y una solución para proteger los datos de las copias de seguridad.

Una defensa multicapa

En Quest Software recomendamos que se apliquen una serie de medidas a las políticas de seguridad de las empresas. Tenerlos actualizados permite una imagen clara de qué aspectos son lo suficientemente seguros, así como dónde se encuentran las vulnerabilidades.

Estas capas incluyen, pero no se limitan a:

  • Capacitación del trabajador: la base de usuarios debe ser completamente consciente de los peligros que plantean los vectores y métodos de ataque, así como los riesgos de abrir enlaces maliciosos. Los usuarios deben estar informados sobre las formas en que el ransomware puede ingresar a las redes de la empresa, que incluyen descargas, sitios para compartir archivos, sitios web falsos e intentos de phishing. Además, esta capacitación debe abordar vectores físicos, como llaves USB infectadas que podrían dejarse en algún lugar.
  • Aplicación de parches: las organizaciones necesitan mantener los sistemas actualizados con regularidad, un proceso que se lleva a cabo mejor cuando está automatizado, en lugar de depender de la memoria o las hojas de cálculo.
  • Teniendo en cuenta otros sistemas operativos: el ransomware no solo es capaz de infiltrarse en los servidores de Windows, sino también en Linux, así que mantén esos servidores actualizados también.
  • Monitoreo de la red: los equipos de seguridad deben vigilar el redireccionamiento, las aplicaciones falsas, el redireccionamiento del tráfico y cualquier otra cosa que parezca interceptación del tráfico. Estos pueden ser signos de un ataque de “Man in the Middle” (MITM) en curso.
  • Protección de datos: el uso de recursos compartidos de red para respaldar los datos puede ser ineficaz, debido a que los recursos compartidos de red son un objetivo clave para los cibercriminales, y el hecho de que las soluciones de respaldo tengan acceso a los datos de la empresa los hace igualmente vulnerables. Las organizaciones deben asegurarse de que su software y datos de respaldo estén, en sí mismos, debidamente protegidos.

Previniendo daños – ¡No te olvides de las copias de seguridad de los datos!

Cuando se trata de ransomware, las organizaciones no solo deben asegurarse de que su personal esté atento al contenido de los mensajes potencialmente dañinos, sino que también deben contar con la mejor tecnología de copia de seguridad y recuperación posible.

Con la ayuda de una defensa multicapa basada en una cultura colaborativa y con conocimiento, junto con el más alto estándar posible de protección de datos de copias de seguridad, las organizaciones pueden ganar tranquilidad al saber que sus activos están seguros de ransomware.

Social Share Buttons and Icons powered by Ultimatelysocial