Guía definitiva de protección contra Ransomware (Parte VI)

Las últimas semanas, y luego de lo acontecido por un ataque de ransomware, nos estuvimos dedicando a compartir con ustedes la guía definitiva para combatir estos molestos ataques. Hoy te enseñaremos cómo recuperarte de un ataque de ransomware. Si acabas de llegar al blog y es la primera publicación que lees con respecto a este tema, te invito a explorar los siguientes links que pueden resultarte útiles. Comencemos.

  1. Un ataque de ransomware pone en peligro a empresas españolas.
  2. Qué es el ransomware y cómo funciona. (Guía parte 1)
  3. Cuánto dinero puede costar un ataque de ransomware. (Guía parte 2)
  4. Cómo repeler el ransomware y cómo librarse de un ataque. (Guía parte 3)
  5. Cuestionario sobre copias de seguridad y ransomware. (Guía parte 4)
  6. Plan de respuesta contra ransomware. (Guía parte 5)

En esta última entrega, nos dedicaremos a explicar 5 pasos clave de recuperación ante desastres en un escenario de ransomware.

Podemos resumirlos en 5 pasos muy sencillos:

Ataque de ransomware

Ataque de ransomware

  1. Decisión
  2. Reemplazo
  3. Recuperación
  4. Prueba
  5. Repetición

Veamos de qué se trata cada uno.

 

 

1-Decidir qué máquinas se van a recuperar.

Para recuperarte de un ataque de ransomware, organizarse es el primer paso. Decida cuál es el servidor y las estaciones de trabajo que tienen la máxima prioridad. Estos puede ser un controlador de dominio y una estación de trabajo que puede usar para ejecutar algunas pruebas de funcionalidad.

Analicemos un caso.

Poder recuperar un controlador de dominio es fundamental para las operaciones comerciales. Esto fue descubierto por Maersk, el conglomerado de envíos más grande del mundo, cuando fue golpeado por un ataque cibernético y todos sus controladores de dominio (150) fueron eliminados. Confiaron en que los servidores actuaban como respaldo mutuo, y la compañía sólo se salvó cuando se encontró un controlador de dominio restante en la oficina de Ghana, porque hubo un corte de energía en el momento del ciberataque.
Debido a la mala conexión de red, un empleado de la oficina de Ghana fue trasladado a Nigeria con la unidad del controlador de dominio, y luego otro empleado voló con él a Londres, entregando la unidad que toda la compañía necesitaba para comenzar el proceso de recuperación y permitir que se reanudara un 20% de los envíos globales.

2-Reemplace todas las máquinas infectadas.

El ransomware puede realizar acciones que cambian los permisos de acceso, dejan puertas traseras e incluso pueden crear espacios en los que puede esconderse, incluido el firmware BIOS / UEFI de las máquinas infectadas.
Para su tranquilidad, y si es posible, reemplace todas las máquinas infectadas con nuevo hardware. Esto minimiza la posibilidad de reinfección. A largo plazo, el coste se habrá justificado. Este paso es vital para recuperarte de un ataque de ransomware y no recaer.

3-Recuperar las máquinas seleccionadas.

Use sus medios de recuperación de arranque y copias de seguridad de imágenes para recuperar el servidor y los escritorios seleccionados. Una vez que se hayan recuperado e iniciado, verifique que puedan comunicarse y que las credenciales de los usuarios puedan autenticarse.
El ataque de ransomware en la ciudad de New Bedford , Massachusetts, es un buen recordatorio de que, incluso si está preparado y da los pasos correctos, recuperarse de un ataque de ransomware requiere tiempo, dinero y planificación.

En este caso, la ciudad de New Bedford había seguido muchas de las mejores prácticas con una red compartimentada y monitoreo de actividad. En julio de 2019, este monitoreo detectó signos de malware que llevaron al departamento de TI a cerrar la red de la ciudad. Ésto obstaculizó una infección de ransomware que ya se estaba extendiendo. Sólo 158 computadoras fueron infectadas de 3,500. Sin embargo, para garantizar que se eliminó el ransomware, el departamento de TI reconstruyó toda la red del servidor, reemplazó las computadoras afectadas y recuperó todas las aplicaciones de las copias de seguridad.

4-Prueba de infección.

Una vez que las primeras máquinas se recuperen y funcionen, verifique que no haya ransomware utilizando la información que usted conoce sobre el ransomware que infectó su red. Si el ransomware existe, comenzaría a cifrar los datos nuevamente.

5-Repita los pasos anteriores.

Por último, continúe recuperando más servidores y estaciones de trabajo. Como precaución, puede aislar un controlador de dominio y una estación de trabajo como punto de reserva en caso de reinfección. La prevención es siempre su mejor arma.

Gracias por leer nuestra guía de ransomware.

Estaremos encantados de ayudarlo a explorar nuestras soluciones y responder cualquier pregunta que este artículo haya planteado. Pincha en la caja de abajo para, por 30 días, poder experimentar de primera mano la tranquilidad que proporciona BackupAssist.

Prueba BackupAssist gratis y completamente funcional por 30 días, y obtén 15 días de asistencia preventa.

Por qué descargar BackupAssist:

– Backup y restauración granular para Windows.

– Gestión de múltiples medios de almacenamiento, incluso en la nube.

– Administración y monitorización centralizada y remota.

Start typing and press Enter to search

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar la experiencia de navegación, y ofrecer contenidos de interés. Al continuar con la navegación entendemos que se acepta nuestra Política de cookies. Política de cookies ACEPTAR

Aviso de cookies
Social Media Auto Publish Powered By : XYZScripts.com
seguridad de las empresasMigrar a Microsoft Office 365 con Mailstore Server