Impulsamos tu Talento Tecnológico
                |    Contáctanos  Calendario
 

Ransomware: Una amenaza que continúa latente y en crecimiento.

Ransomware: Una amenaza que continúa latente y en crecimiento.
De acuerdo con el estudio realizado por ESET, compañía de Seguridad Informática, en la actualidad, las organizaciones aun cuentan con severas amenazas de seguridad frente al Ransomware, independientemente del tamaño o sector en el que tu empresa se encuentre.

Te compartimos algunos datos importantes del estudio:
La razón por la que vemos encabezados sobre ataques de Ransomware en sectores públicos es por que estos anuncios son públicos, sin embargo, esto no quiere decir que los criminales están limitados a estos tipos de sectores.

Pero ¿Qué pasa con las organizaciones que no están obligadas a divulgar violaciones de seguridad de datos? Es razonable suponer que una empresa comercial que se ve afectada por un ataque de Ransomware dirigido intentará evitar los titulares si es posibles. Esto significa que no podemos confiar en los informes publicados de ataques de Ransomware para evaluar la escala de la amenaza.

¿Qué hacer en caso de un ataque?

Además de crear defensas contra el Ransomware, cada organización debe estar preparada para responder a cualquier ataque que logre penetrar esas defensas. Fundamental para esta preparación se requiere una actualización de las políticas de seguridad de la compañía para cubrir el tema de Ransomware. Se debe explicar cómo los empleados de todos los niveles deben responder a las demandas de Ransomware. Para lograrlo asegúrate de que tus políticas respondan estas preguntas:

  • ¿A quién deben los empleados reportar sospechas de Ransomware?
  • ¿Cuál es la política de la compañía sobre el pago de demandas de Ransomware?
  • ¿Quién tiene permitido pagar / negociar pagos de rescate?
 
Las políticas deben ser diseñadas para evitar los siguientes problemas:

  • Empleados que no reportan sospecha de Ransomware por temor a represalias.
  • Los administradores de red pagan rescates porque es más fácil que recuperar sistemas de las copias de seguridad.
  • Publicación no autorizada de información sobre ataques de Ransomware reales o presuntos.
  • Después de actualizar tus políticas de seguridad de la información para abordar el Ransomware, debes asegurarte de que tu conciencia de seguridad y los programas de capacitación para empleados incluyan el contenido apropiado relacionado con el Ransomware.
  • También deberás asegurarte de que el Plan de respuesta a incidentes / crisis esté listo en caso de un ataque de Ransomware. Aquí hay un resumen del terreno que el plan de respuesta debe cubrir:
  • Ante los primeros signos de ataque, notificar al personal designado.
  • Aislar y analizar máquinas afectadas.
  • Si el ataque está confirmado, activar el Equipo de Respuesta a Incidentes / Crisis
  • Alertar a un asesor legal
  • Ponerse en contacto con proveedores que puedan ayudarlo
  • Recordar a los empleados de la prensa y la política de medios sociales
  • Evaluar el alcance del ataque y los aspectos específicos del Ransomware (si hay una clave disponible)
  • Ponerte en contacto con la policía
  • Preparar una declaración de espera
  • Si los archivos se han cifrado, determinar si se pueden restaurar desde la copia de seguridad
  • Mantener a los empleados actualizados sobre el estado
  • Si es necesario, activar el plan de continuidad del negocio.

Es una buena idea tener al menos un escenario de Ransomware en el libro de jugadas de planificación de crisis y realizarlo en un ejercicio de mesa con el personal relevante, incluidos los ejecutivos. Esto puede revelar brechas en los planes de respaldo y recuperación, y ayudarlo a anticipar el impacto de no poder acceder a los servicios básicos debido a que los sistemas están encriptados (servicios como correo electrónico, teléfonos VoIP y acceso a Internet).

¿Quieres conocer más sobre cómo prevenir o reaccionar frente a estos ataques?

Te invitamos a que conozcas más información en nuestro curso de Ransomware - Prevention, Detection, Incident Response, and Recovering

Related Articles

Deja un comentario

Estás comentando como invitado.