¿Te ha golpeado el ransomware? Te dire que hacer

Antes …

¿Que es el Ransomware?

En la web oficial de Panda Security lo describen como;

Un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).

No deja de ser alarmante cuando nos enfrentamos a un ataque cibernético perdiéndose toda cordura y tranquilida y enfocándonos en la mayor parte de los casos en buscar un culpable antes que una solución o mirando un poco mas allá en ver que se debe hacer para no volver a sufrirlo.

Como dice Nigel Crockford: “Cuando se enfrentan a un ataque, no es raro que los dueños de negocios se aterroricen. Sin embargo, aunque puede ser demasiado tarde para seguir los consejos sobre la realización de copias de seguridad, existen pasos que se pueden tomar para garantizar que el daño sea limitado”.

Si bien puede ser demasiado tarde para seguir los consejos sobre cómo realizar copias de seguridad y proteger sus datos, existen pasos que se pueden tomar para garantizar que el daño sea lo más limitado posible.

Cuando su organización ya está bajo un ataque de ransomware, dependiendo de los sistemas de respaldo que estén en su lugar, puede ser demasiado tarde para proteger sus datos. 

En este artículo buscamos que todas las empresas tengan un sistema de respaldo efectivo que limite la pérdida de datos en caso de un ataque.

Recomendamos que las empresas utilicen una estrategia de respaldo 3-2-1 para tener la mejor oportunidad de proteger los datos. 

Esto significa que, además de su almacenamiento de datos estándar en los servidores, debe haber una copia de seguridad adicional (métodos tradicionaes, cintas o dvd) y una de respaldo fuera del sitio (ojalá en la nube).

¿Como funciona?

Un poco de prevención

Después de un ataque, los administradores de TI deben conseguir inmediatamente que todos los usuarios bloqueen sus equipos para evitar cualquier infiltración en la red. 

El segundo paso es que un usuario actualice todo el software antivirus y antimalware para buscar una solución. 

Este software a menudo se actualiza con tanta frecuencia que es posible que haya una solución disponible inmediatamente después del ataque. Este proceso debe repetirse para cada sistema de respaldo.

Si el software antivirus no puede detener el ataque, la información desafortunadamente se pierde. 

Para las empresas que tuvieron la previsión de usar múltiples copias de seguridad, entonces deberían moverse a través de cada sistema de respaldo, repitiendo el proceso de cerrar todos los usuarios, actualizar el software y ver si soluciona el problema.

Una vez que se restablece el acceso, todos los usuarios son responsables de actuar como Chief Security Officer (CSO) y deben realizar verificaciones de diligencia debida, actualizar todo el software antivirus y garantizar que no haya forma de que el ransomware recupere el acceso.

Medidas adicionales que hay que implementar como política son:
  • Uso de claves Seguras (complejas)
  • Políticas de renovación de claves no mas allá de 60 días
  • Uso de Software licenciado
  • Ojo con los super administradores

Si no hay forma de restaurar las acciones y si es demasiado tarde para las copias de seguridad, las empresas pueden enfrentar lamentablemente consecuencias graves. 

Es común que las empresas se retiren debido a la pérdida de información involucrada en un ataque de ransomware. 

De hecho, los estudios muestran que el 20% de las empresas se ven obligadas a cerrar cuando reciben un ataque ransomware.

Si el ataque ha destruido los datos contables, puede ser imposible saber a quién le debe dinero, lo que puede ser extremadamente dañino desde una perspectiva financiera.

En esta situación, la mejor opción para las empresas es ponerse en contacto con sus aseguradoras. 

Es posible que puedan respaldar temporalmente el negocio financieramente, mientras que el personal de TI puede trabajar para restablecer sus aplicaciones y obtener los datos que se perdieron de otras aplicaciones.

En algunos casos, especialmente cuando entran en pánico, los dueños de negocios a menudo desean pagar rescates para recuperar sus datos, pero necesitan conocer los riesgos antes de precipitarse en esta decisión.

Incluso cuando se pagan rescates, es posible que los datos no se recuperen debidamente, y si lo están, podrían dañarse, corromperse o incluso ser completamente irrecuperables.

Hay varios pasos a seguir en caso de un ataque de ransomware pero, como todos sabemos, el mejor método es la prevención. 

Instalar sistemas de respaldo como la estrategia 3-2-1, educar a los empleados acerca de las buenas prácticas y actualizar regularmente el software puede ser de gran ayuda para que una empresa se proteja contra un ataque de ransomware.

Si bien es de esperar que la mayoría de las empresas no enfrenten el costo de una pérdida de $ 300 millones como lo hizo Merck, cuando se enfrentan a un ataque de ransomware, pueden perder de vista los consejos comunes y empeorar el daño. Siguiendo estos pasos y siguiendo el consejo de las asesorías de TI para protegerse en el futuro, las empresas podrán reducir el daño causado por los ataques de ransomware.

Conclusion

No debemos esperar a ser afectados para comenzar a protegernos.

En algún momento podemos estar dentro del 20% de empresas que deben cerrar por causa de un ataque.

Es bastante recomendable contar con los servicios de una persona especializada para desempeñar labores preventivas y evitar esta situaciones, pero cuidado, debe asegurarse de conseguir a un buen hacker ético.

Los invito a leer nuestro articulo sobre el Hacking Etico.

El uso de tecnologias de Cloud Computing y Almacenamientos fisicos aislados son tambien una practica recomendable para evitar estos inconvenientes.

¿Se te ocurre algo mas?

Comparte con nosotros en los comentarios.

Deja un comentario

Your email address will not be published. Required fields are marked *

*