Guía definitiva de protección contra Ransomware (Parte III)

Luego del ataque de ransomware del 4 del corriente mes que puso en peligro a varias empresas españolas, nos planteamos brindar una guía acerca de cómo prevenir y enfrentar estos ataques. Puedes visitar la primera y segunda parte para comenzar a informarte. Para continuar, aquí tienes la Guía definitiva de protección contra Ransomware: Tercera Parte.

¿Puede toda empresa ciberresilista poner las protecciones de ransomware correctas? Sí.

Pero, en primer lugar, es importante comprender que no hay un método infalible para combatir el ransomware. Es imposible garantizar que estará protegido contra todos los ataques en el futuro, porque:

  • Los usuarios siempre cometerán errores.
  • Las máquinas nunca son infalibles: siempre existirán vulnerabilidades.

Sin embargo, si sigue estos 10 pasos clave para prevenir y sobrevivir ataques de ransomware, salvaguardará su organización y su futuro al tomar medidas positivas y efectivas tanto para la prevención como para la remediación .

PREVENCIÓN – Cómo repeler el ransomware

Los primeros siete pasos tienen que ver con la prevención de un brote de ransomware en primer lugar. Cuantos más pasos tome, menos probabilidades tendrá de infectarse.

"<yoastmark

1- Utilice software antivirus y filtrado de correo electrónico

Tenga un software antivirus instalado en todas las máquinas. El software debe actualizarse regularmente y escanear los archivos que se abren y envían. Configure el filtrado de correo electrónico en su servidor de correo. No menos importante, implemente un proceso para revisar e implementar actualizaciones de seguridad. Cualquier vulnerabilidad de alto a extremo riesgo debería ser reparada en 48 horas.

2- Parche y actualice sus ordenadores

Todos los sistemas operativos de servidor y de escritorio deben mantenerse actualizados con parches. Estos parches a menudo incluyen mejoras de seguridad basadas en nuevas amenazas y exploits.

3- Parche y actualice su software

La mayoría de las aplicaciones incluyen procesos que acceden a Internet y las abre a la explotación por parte de ransomware. Audite todas las aplicaciones para asegurarse de que estén configuradas y parcheadas de forma segura. Verifique las aplicaciones que ya no son compatibles, ya que es posible que deban actualizarse.

4- Asegure cualquier punto de acceso remoto

Las herramientas remotas como RDP (protocolo de escritorio remoto) permiten el acceso remoto a los ordenadores para trabajo remoto y soporte del sistema. RDP es un objetivo frecuente de ransomware y debe configurarse de forma segura.

5- No use credenciales simples o predeterminadas

Consultar los requisitos de contraseña de usuario y contraseñas para asegurar que todos los PDR son fuertes. Verifique que los privilegios de administración solo se hayan otorgado a los usuarios y los procesos que los necesitan, y que solo se usen para tareas que necesitan esos privilegios.

6- Tenga cuidado con los dispositivos conectados.

Administre el uso de dispositivos de almacenamiento extraíbles, como memorias USB y unidades USB en los ordenadores de la compañía. Restrinja el acceso a unidades y dispositivos extraíbles que se utilizan para copias de seguridad y manténgalos seguros.

7- Promover la conciencia del usuario.

Aunque tendrá instalado un antivirus y un software de filtrado de correo electrónico, ningún software es infalible. Eso significa que la atención del usuario también es importante para proteger contra el ransomware que llega a través de mensajes y correos electrónicos que contienen enlaces o archivos adjuntos.

Desarrolle una lista de verificación de correo electrónico sospechosa y distribúyala a todo el personal. Esta lista de verificación de correo electrónico podría incluir lo siguiente:

  • ¿La redacción de un correo electrónico suena vaga?
  • ¿La dirección de un correo electrónico parece correcta de quién pretende ser el correo electrónico?
  • ¿La dirección de un correo electrónico ha modificado la ortografía para que parezca una fuente confiable?
  • ¿Hay algún error ortográfico en la parte principal del correo electrónico?
  • ¿Hay un sentido de urgencia?
  • ¿Reconoces la extensión del archivo adjunto?

 

REMEDIACIÓN – Cómo recuperarse de un ataque de ransomware

"<yoastmark

Los últimos tres pasos tienen que ver con poder remediar sus sistemas y continuar las operaciones sin tener que pagar el rescate.

8- Haga una copia de seguridad de todos sus datos importantes

Asegúrese de tener copias de seguridad completas y regulares de todos los servidores, escritorios y dispositivos que no puede permitirse perder. 
”ESTE PUNTO NO ES OPCIONAL. La recuperación de las copias de seguridad es la única forma segura de recuperarse del ransomware. «
Esto significa que debería haber identificado qué sistemas y datos son críticos para su negocio y deben restaurarse o recuperarse en caso de un ataque. También debe asegurarse de tener el sistema de respaldo adecuado para su organización.

9- Monitoree y pruebe sus copias de seguridad regularmente haciendo recuperaciones

Es de vital importancia realizar las recuperaciones de prueba de la copia de seguridad, para asegurarse de que la copia de seguridad esté completa, sea efectiva y funcione correctamente.

10- Tener un plan de respuesta de ransomware

La diferencia entre una respuesta de pánico y eficiente, puede ser la existencia de un plan de respuesta documentado. No necesita ser largo o detallado, solo los pasos a seguir cuando se detecta una infección. ¿Cuáles son las primeras 4 cosas que debes hacer? ¿A quién se debe contactar? ¿Cómo o cuándo te recuperas? ¿Cómo resuelves lo que ha sucedido? Todas estas preguntas tienen respuestas, pero deben pensarse y acordarse.
  • Cree un documento para un plan de respuesta de Ransomware. Un plan de respuesta de ransomware explica qué hacer y será diferente para cada empresa u organización. Luego de crearlo, distribuya el Plan de respuesta de Ransomware y capacite al personal sobre cómo usarlo.
  • Cree un plan de continuidad comercial. Éste explica cómo puede continuar operando a una capacidad limitada mientras los sistemas informáticos no están disponibles.

 

Si hay una lección que aprender de la historia, es ésta: INVERTIR EN LA PROTECCIÓN DE DATOS.

Accede a la cuarta parte de nuestra guía definitiva contra el Ransomware aquí:

Guía definitiva de protección contra Ransomware (Parte IV)

 

Si esta entrega del informe ha llamado su atención, puede probar de forma totalmente gratuita Backup Assist por 30 días.

Prueba BackupAssist gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar BackupAssist:

– Backup y restauración granular para Windows.

– Gestión de múltiples medios de almacenamiento, incluso en la nube.

– Administración y monitorización centralizada y remota.

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
Guía Ransomware IICryptoSafeGuard-BackupAssist