Como proteger a su organización del Ransomware.
- Manuel Hernandez
- 01/01/2023
Ciberseguridad
Como proteger a su organización del Ransomware.
La información es probablemente lo más valioso y delicado que tenemos en una empresa. Perder o poner al alcance de otros ciertos datos, archivos o informaciones confidenciales podría conllevar consecuencias pésimas para la organización.
La necesidad de digitalización de la información de la compañía, ya sea en sus equipos informáticos o en la nube, hace que nos expongamos a riesgos que debemos reducir al máximo.
Uno de los focos de preocupación en el ámbito de la seguridad informática que más ha crecido en los últimos años es el conocido como Ransomware, que consiste en el ‘secuestro’ de nuestros archivos. El método más habitual es el de encriptar, mediante un cifrado o clave que solo conoce el hacker, nuestros datos de modo que no podemos acceder a ellos dejando en muchos casos el equipo inutilizado. Como todo secuestro, los piratas informáticos responsables pedirán un rescate para que la compañía pueda recuperar de nuevo su información
QUÉ ES Y CÓMO SE PROPAGA EL RANSOMWARE
La forma más habitual de contagio de este tipo infección es vía correo basura o SPAM, en forma de adjunto o enlace que nos hará descargar un archivo en nuestro equipo (downloader) que abrirá la puerta al malware en cuestión.
Este email puede ser en forma de un reembolso, un recibo, una factura… y generalmente simulando como remitente una empresa u organización conocida como el servicio de correos o una empresa de mensajería.
Una vez se ha ejecutado el malware el dispositivo quedará bloqueado y nos solicitará el pago de una determinada cantidad para recuperar el control del mismo y recuperar los archivos secuestrados.
En este punto, en ocasiones el hacker se hace pasar por un cuerpo o fuerza de seguridad del Estado para coaccionarnos al pago y evitar que denunciemos el problema, amenazándonos con mayores sanciones o problemas judiciales.
Llegados a este punto hay que tener en cuenta que el pago del rescate no solo no garantiza que recuperemos los archivos, ya que en muchos casos tras efectuar el mismo nos solicitarán más dinero, sino que estaremos financiando y fomentando este tipo de actividades.
CÓMO PROTEGERSE DEL RANSOMWARE
Un primer filtro de protección consiste en que la empresa puede establecer diferentes derechos de acceso a los archivos más sensibles de la organización para cada usuario, de forma que no todos los profesionales puedan ver o modificar la información, limitando así el alcance de un ataque en función del perfil del empleado.
Lógicamente, si queremos evitar la pérdida o ‘secuestro’ de información, será imprescindible disponer de copias de seguridad o backups de nuestros datos, tanto en dispositivos locales como en sistemas remotos.
Entre las medidas preventivas interesantes para luchar contra el Ransomware destacan algunas como, la correcta configuración del firewall a nivel de aplicación, basado en whitelisting de aplicaciones permitidas, o la precaución con la ejecución de ficheros desde directorios típicos del Ransomware (App Data, por ejemplo).
Otras medidas a tener en cuenta podrían ser:
- Uso de máquinas virtuales, que reduce los casos de infección por Ransomware.
- Inclusión de listas de control de acceso para las unidades mapeadas en red.
- Instalación de bloqueadores de Javascript para el navegador que impedirán la ejecución de scripts que sean una posible amenaza para nuestro equipo.
¿QUÉ HACER ANTE UNA INFECCIÓN DE RANSOMWARE?
Aunque con una buena política de prevención podemos reducir de forma considerable el riesgo de sufrir un ataque, pese a todos los sistemas de seguridad que existen en la actualidad, minimizar al 100% las amenazas es imposible.
La mejor defensa contra el Ransomware es la protección y la prevención, pero si uno de nuestros equipos es infectado, es importante tener un protocolo de actuación definido.
- El primer paso es desconectar los equipos infectados de la red para acabar con el envío de información y reducir el riesgo de contagio.
- En segundo lugar procederemos tratar de averiguar si aún se está ejecutando el malware mediante un volcado de memoria desde el Administrador de Tareas de Windows. En el caso de detectar el proceso dañino, podemos pararlo desde el propio Administrador.
- Por último habría que arrancar el dispositivo en modo seguro y hacer una copia de seguridad de todos los datos del equipo.
Una vez contenida la infección, será momento de una evaluación más profunda de las consecuencias del ataque por parte de los técnicos informáticos de la compañía o las empresas y soluciones de ciberseguridad contratadas que nos permitan comprobar el nivel de los daños sufridos, qué información se ha perdido, si es recuperable y tratar de averiguar cómo se produjo el contagio para establecer un nivel de seguridad más elevado y evitar que vuelva a suceder.
Referencias:
- Wikipedia:
Ransomware - Securelist:
IT threat evolution in Q1 2016 - Panda Security:
Oleada de Ransomware simulando ser Correos - CCN-CERT
Informe de Amenazas CCN-CERT IA-01/16
Publicaciones Recientes
- La Gestión de Identidades y AccesosLa gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM robustos.
- Como proteger a su organización del RamsonwareLa digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años
- 4 Problemáticas y Riesgos a considerar en el Centro de DatosLos Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.
- 5 Prácticas de Ciberseguridad que toda organización debería de implementar.Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes.
- CEO, CISO, CIO… ¿Roles en ciberseguridad?Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.
- 6 Puntos Débiles de la Transformación Digital y qué hacer al RespectoLa transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.
Categorías
- Auditoría (1)
- Centros de Datos (8)
- Ciberseguridad (6)
- Confidencialidad (8)
- Consultoría (2)
- Diseño y Construcción de CPD (5)
- Disponibilidad (7)
- Equipos (9)
- Infraestructura (10)
- Integridad (9)
- Servicios (2)
- Tecnologías de la Información (7)
- Transformación Digital (3)