Los piratas informáticos utilizan cada vez más el ransomware como una herramienta eficaz para perturbar las empresas y financiar actividades maliciosas.
Los ataques de ransomware se duplicaron en 2020 y una predicción de Cybersecurity Venture predice que se producirá un ataque de ransomware cada 11 segundos en 2021.
Las empresas deben prepararse para la posibilidad de que un ataque de ransomware afecte sus datos, servicios y continuidad comercial. ¿Qué pasos hay que seguir para recuperarse de un ataque de ransomware?
- Aislar y apagar sistemas críticos
- Promulgue su plan de continuidad empresarial
- Reportar el ciberataque
- Reinstalar desde el respaldo
- Remediar, parchear y monitorear
Aislar y apagar sistemas críticos
El primer paso importante es aislar y cerrar los sistemas críticos para el negocio. Existe la posibilidad de que el ransomware no haya afectado a todos los datos y sistemas accesibles. Apagar y aislar tanto los sistemas infectados como los sistemas en buen estado ayuda a contener el código malicioso.
Desde la primera evidencia de ransomware en la red, la contención debe ser una prioridad. La contención y el aislamiento pueden incluir aislar los sistemas desde una perspectiva de red o apagarlos por completo.
Promulgue su plan de continuidad empresarial
El plan de continuidad comercial y su componente de recuperación ante desastres son esenciales para mantener cierto nivel de operaciones comerciales.
El plan de continuidad del negocio es un manual paso a paso que ayuda a todos los departamentos a comprender cómo funciona el negocio en tiempos de desastre u otros escenarios que alteren el negocio. El componente de recuperación ante desastres detalla cómo se pueden restaurar los datos y sistemas críticos y volver a ponerlos en línea.
Reportar el ciberataque
Muchas empresas pueden dudar en hacerlo, pero informar del ataque a los clientes, las partes interesadas y las autoridades policiales es esencial. Los organismos encargados de hacer cumplir la ley pueden brindar acceso a recursos que de otro modo podrían no estar disponibles.
También deberá considerar las regulaciones de cumplimiento.
Reinstalar desde el respaldo
La mejor medida de protección que tiene para sus datos son las copias de seguridad. Sin embargo, restaurar grandes cantidades de datos puede llevar mucho tiempo, lo que obliga a la empresa a estar fuera de línea durante un período de tiempo prolongado.
Esta situación destaca la necesidad de descubrir y contener las infecciones de ransomware lo más rápido posible para reducir la cantidad de datos que deben recuperarse.
Remediar, parchear y monitorear
En la fase final de recuperación de un ataque de ransomware, las empresas remedian la infección de ransomware, parchean los sistemas que pueden haber llevado al compromiso inicial de ransomware y monitorean el entorno de cerca para detectar más actividad maliciosa.
No es extraño que continúe la actividad maliciosa, incluso si se paga el rescate o si se restauran los sistemas infectados. Si existe la misma vulnerabilidad que provocó el ataque inicial, el entorno puede verse comprometido una vez más.
Corregir puntos de entrada comunes para ransomware
A medida que las empresas buscan reforzar el entorno contra el ransomware y otras amenazas maliciosas, es fundamental observar los puntos de entrada comunes para este tipo de ataques.
Los ciberataques utilizan ataques de phishing para recopilar credenciales robadas que luego pueden usarse para lanzar un ataque de ransomware o acceder a los sistemas directamente.
Fuente: The hackers News
Prevención y próximos pasos
Las empresas no deben escatimar cuando de ciberseguridad se trata, y diseñar e implementar una estrategia robusta de ciberseguridad es una tarea primordial. En Industrial Solutions contamos con un amplio portafolio de seguridad para proteger lo más importante en una organización hoy en día: la información. Podemos guiarte de principio a fin y apoyar a tus equipos de TI a fortalecer los sistemas con soluciones como: Endpoint &Servers, Web & Perimetro, Email, Protección de la información, Análisis, Cloud security, Disponibilidad, Control de acceso y cuentas de usuario. ¡Contáctanos!
Comentarios recientes