8 Prácticas probadas para protegerse contra el ransomware
Hoy en día, el ransomware es la amenaza más prevalente a la que se enfrentan organizaciones de diferentes tamaños y en todas las industrias. De hecho, se estima que los daños causados por los ataques de ransomware costaron más de 20.000 millones de dólares a nivel mundial en 2021 y se espera que esta cifra alcance los 265.000 millones de dólares en 2031.
Una infección por ransomware puede provocar la pérdida de datos, daños financieros y de reputación o incluso el cierre completo de una organización. Sin embargo, no todo es tan sombrío como parece. Hay formas de minimizar las posibilidades de que un ataque tenga éxito y, lo que es más importante, de recuperarse sin problemas después de un ransomware cuando una infección de ransomware afecta a sus sistemas.
Este post enumera y explica las 8 prácticas recomendadas de eficacia probada que le ayudarán a garantizar la protección contra las infecciones por ransomware y a reducir el riesgo de ciberinfracciones.
¿Qué es la protección contra el ransomware?
La protección contra el ransomware suele abarcar todos los pasos que dan las organizaciones para evitar que el ransomware cause daños duraderos a sus infraestructuras informáticas y a sus resultados. Un plan antirransomware completo debe incluir medidas de protección, actividades de supervisión y estrategias de recuperación.
- Medidas de prevención del ransomware
La defensa contra el ransomware debe ser el objetivo principal de una organización. Es mejor disuadir un ataque de ransomware en lugar de intentar mitigar su impacto o tratar de recuperar los datos infectados. Mediante la aplicación de las prácticas necesarias y el uso de las herramientas adecuadas, puede minimizar las posibilidades de que el ransomware se infiltre en sus sistemas y las consecuencias de tal infracción.
- Medidas de detección de ransomware
La supervisión de su entorno contra el malware y el ransomware es esencial para su detección temprana. Cuanto antes identifique una brecha, más posibilidades tendrá de detenerla. Existen varias herramientas de detección y prácticas recomendadas que puede aplicar para protegerse contra el ransomware.
- Medidas de recuperación del ransomware
En caso de que un ataque de ransomware traspase sus defensas, puede cifrar o bloquear sus datos e interrumpir posteriormente las operaciones normales de su empresa. Numerosas medidas de recuperación de ransomware le permiten minimizar la pérdida de datos y el tiempo de inactividad con una rápida recuperación de sus cargas de trabajo. Tenga en cuenta que este proceso puede ser difícil y largo, por lo que debe aplicar las prácticas preventivas que se indican a continuación.
Prácticas recomendadas de protección contra el ransomware
El enfoque óptimo para la protección contra el ransomware implica una estrategia a varios niveles. Este modelo incluye la formación de su personal, la protección de los puntos finales, la implantación de las tecnologías necesarias, el desarrollo de un plan completo de respuesta a incidentes y mucho más.
-
Forme a sus empleados
Hoy en día, el 95% de los problemas de ciberseguridad pueden atribuirse a errores humanos y el 43% de todas las infracciones son amenazas procedentes del interior de una organización, ya sean malintencionadas o accidentales. Un solo dispositivo puede ser el punto de partida de un ataque a toda la empresa.
Dicho esto, se recomienda educar a los empleados en materia de ciberhigiene desde el momento de su contratación. Además, debe llevar a cabo sesiones de formación periódicas para asegurarse de que los usuarios están continuamente al tanto de las últimas amenazas y de que están aplicando las directivas requeridas.
Las siguientes prácticas son esenciales para proporcionar protección contra el ransomware y reducir los incidentes causados por errores humanos:
- No abra correos electrónicos de fuentes sospechosas ni haga clic en archivos adjuntos dudosos.
- No haga clic en banners publicitarios o enlaces no seguros encontrados en sitios web desconocidos.
- Utilice contraseñas seguras, cámbielas con frecuencia y no utilice la misma contraseña para diferentes cuentas.
- Active la autenticación de dos factores.
- No comparta su información personal ni la guarde en un lugar de fácil acceso.
- No conecte una memoria USB desconocida.
- Evite utilizar redes Wi-Fi públicas.
- Siga la política de seguridad de su organización y notifique rápidamente las actividades maliciosas.
- Proporcione más información a sus empleados sobre soluciones manuales y software que pueden ayudar a deshacerse del malware.
-
Implantar la segmentación de la red
La mejor manera de proteger su red y defenderse contra el ransomware es implementar la segmentación de la red. Esto es especialmente importante en entornos de nube e híbridos. Conectar correctamente varias subredes y enrutadores puede limitar la propagación de una infección de malware por toda la organización si un dispositivo se ve comprometido.
Considere la posibilidad de utilizar el estándar IEEE 802.1X con métodos de autenticación compatibles y configure el control de acceso a una red. De este modo, se requiere un certificado firmado y credenciales válidas para conectarse a una red, pasar la autenticación y establecer una conexión cifrada. La arquitectura consta de tres componentes principales: un cliente, un autenticador y un servidor de autenticación. Se necesita un servidor RADIUS y un switch compatible con 802.1X para reconocer a un usuario para una conexión Ethernet por cable. 802.1X puede utilizarse para redes cableadas y Wi-Fi.
Además, si es posible, debería realizar pruebas de penetración en la red, ya que le ayudan a detectar vulnerabilidades que pueden utilizarse para acceder a su red. Solucione los problemas encontrados para protegerse contra el ransomware y prevenir posibles ataques.
-
Configuración de routers y ajustes de puertos
Los routers mal configurados pueden utilizarse como vector de ataque, ya que los ciberdelincuentes rastrean continuamente las redes en busca de un puerto abierto que puedan explotar. Bloquear el acceso a los puertos no utilizados y cambiar los números de puerto estándar por números personalizados puede ayudarle a protegerse del ransomware.
También puede configurar el filtrado de URL y el bloqueo de anuncios en los routers que proporcionan acceso a Internet a los usuarios de su organización. Los programas modernos pueden añadir automáticamente sitios maliciosos conocidos a los filtros de contenidos para mantener actualizado el sistema de filtrado de URL.
-
Utilizar tecnologías de protección básicas y avanzadas
La mayoría de las variantes de ransomware son bien conocidas y pueden detectarse con herramientas de seguridad básicas. Sin embargo, periódicamente se descubren nuevos tipos de malware y las variantes existentes son cada vez más sofisticadas, por lo que también debería emplear software de seguridad avanzado.
La siguiente lista incluye numerosas tecnologías de protección que puede utilizar para defenderse de los ataques de ransomware.
- Protección cortafuegos. Esta es su primera línea de defensa contra las infracciones cibernéticas. El cortafuegos de aplicaciones web supervisa y filtra el tráfico HTTP hacia y desde los servicios web. También puede configurar el cortafuegos de los routers para reducir el riesgo de infiltración de ransomware.
- Software antivirus. En caso de que se detecte un comportamiento malicioso en Windows o macOS, el antivirus bloquea inmediatamente los archivos sospechosos y se lo notifica. Recuerde que debe mantener actualizado su software antivirus para que pueda identificar nuevas versiones de ransomware. Algunas soluciones antivirus pueden integrarse con vShield y vSphere para proteger las máquinas virtuales (VM) de VMware que se ejecutan en hosts ESXi.
- Endpoint Discovery and Response (EDR). Las soluciones EDR modernas realizan inteligencia y análisis de amenazas en tiempo real para proporcionar protección contra los ataques de ransomware antes y durante una brecha. Puede automatizar los procesos de respuesta y mitigación para minimizar al máximo los daños.
- Seguridad del correo electrónico. Una configuración adecuada de los filtros antispam y antimalware en los servidores de correo electrónico evita que los usuarios reciban mensajes de correo electrónico con enlaces o archivos adjuntos dañinos (o, al menos, reduce considerablemente esa probabilidad). Los atacantes suelen compartir enlaces a sitios web maliciosos o adjuntar documentos de Word y Excel con macros para propagar una infección de ransomware.
Las configuraciones de los filtros deben actualizarse periódicamente utilizando bases de datos de proveedores de confianza como Google y Microsoft. En función de su política de seguridad, puede configurar los filtros antimalware y antispam para que muestren un mensaje de advertencia o eliminen un mensaje antes de que llegue a un usuario.
- Sandboxing. Sandboxing ofrece una capa adicional de seguridad, ya que permite analizar un código o enlace en un entorno aislado en una red paralela. Si un mensaje sospechoso pasa a través de los filtros de correo electrónico, puede ser inspeccionado y comprobado antes de que llegue a su red.
- Sistema de detección de intrusos (IDS). El IDS es una herramienta avanzada que supervisa la red y los sistemas en busca de actividades maliciosas o infracciones de las políticas. Una vez detectada una amenaza, el sistema de detección de intrusos envía automáticamente un informe a los administradores de seguridad para que puedan tomar las medidas necesarias y defenderse del ransomware.
- Tecnología del engaño. Cuando todo lo demás falla, la tecnología del engaño puede ayudarle a salvar sus datos del robo o el cifrado. Con esta tecnología, puede crear un señuelo que imite sus datos y servidores reales para engañar a los ciberdelincuentes y hacerles creer que su ataque ha tenido éxito. Esto también le permite detectar rápidamente una amenaza antes de que cause daños o pérdidas de datos.
- Herramienta de supervisión informática. La supervisión de la infraestructura informática en tiempo real permite identificar rápidamente una infracción en función del rendimiento de la red. Una carga sospechosa del procesador, una actividad anormal del disco y un gran consumo de almacenamiento son indicadores claros de una infección por ransomware.
Considere la posibilidad de configurar un honey pot (o trampa) en caso de que detecte un comportamiento extraño en su red. Un tarro de miel (o trampa) es una tecnología utilizada para captar actividades anómalas. Se trata de un conjunto de archivos especiales almacenados en ubicaciones no estándar de un servidor. En caso de que se acceda a estos archivos, se notifica al administrador del sistema porque esto no debería ocurrir en operaciones normales de producción.
-
Restricción de permisos con seguridad de confianza cero
Como su nombre indica, el modelo de confianza cero significa que debe suponer que cualquier usuario, interno o externo, que intente conectarse a la red no es de confianza y constituye una amenaza potencial. El acceso sólo se concede tras someterse a un exhaustivo proceso de verificación y autenticación. Este enfoque protege contra el ransomware y las brechas eliminando el acceso no autorizado.
Para reforzar aún más su política de seguridad, debe conceder a los usuarios sólo los permisos que necesiten específicamente para completar su trabajo, basándose en el principio del menor privilegio. Por ejemplo, un usuario normal no debe tener las credenciales de un administrador. Es importante tener en cuenta que hay que crear una cuenta dedicada para acceder al repositorio de backups que contiene datos sensibles.
-
Instalar parches de seguridad y mantener los sistemas actualizados
Instalar a tiempo los parches de seguridad de los sistemas operativos y las aplicaciones reduce las brechas de seguridad y las vulnerabilidades que pueden aprovechar los atacantes. Se recomienda implantar un programa de gestión de parches y activar las actualizaciones automáticas siempre que sea posible.
-
Desarrollar un plan de respuesta
Es esencial que todas las organizaciones tengan preparado un plan de respuesta en caso de que el ataque de ransomware tuviera éxito. Un plan de continuidad de negocio y recuperación ante desastres (BCDR) no defiende contra el ransomware, pero ayuda a reducir el tiempo de inactividad y a recuperar rápidamente los datos perdidos.
Asegúrese de esbozar un conjunto de acciones que debe realizar su equipo tras una infracción. Estas tareas pueden incluir:
- Desconectar de la red los dispositivos infectados
- Eliminación de ransomware y archivos infectados
- Recuperar datos haciendo backups
- Utilizar una herramienta de descifrado si es posible.
Es importante tener en cuenta que, hagas lo que hagas, ¡no pagues el rescate! Cada pago incentiva a los delincuentes a lanzar ataques adicionales y no hay garantía de que usted recupere sus datos.
-
Hacer backups con regularidad
Si un ataque de ransomware infecta su red, aún puede recuperarse con daños y tiempo de inactividad mínimos utilizando backups. La recuperación a partir de backups es el método más eficaz para restaurar datos y cargas de trabajo corruptos o cifrados.
A continuación se indican algunas de las prácticas recomendadas que puede seguir para garantizar una recuperación sin contratiempos:
- Sigue la regla 3-2-1 de los backups para eliminar un único punto de fallo y garantizar la recuperabilidad de los datos.
- Guarde backups en almacenamiento inmutable para protegerse contra el cifrado y la modificación del ransomware.
- Mantenga copias de backups aisladas de la red en cintas y otros dispositivos.
- Hacer backups de verificación para asegurarse de que todos los datos son recuperables.
- Utiliza una cuenta de administrador dedicada para acceder y gestionar los backups.
Conclusión
El ransomware es una de las amenazas más peligrosas para las organizaciones de todo el mundo. Afortunadamente, las prácticas recomendadas que se mencionan en esta entrada del blog permiten reducir el riesgo de infección, limitar la pérdida de datos y proporcionar una protección óptima contra el ransomware.
Tenga en cuenta que en caso de que su red se infecte, puede confiar en sus backups para restaurar los datos cifrados. NAKIVO Backup & Replication proporciona una protección completa de los datos contra el ransomware en varios entornos. La solución incluye una amplia gama de herramientas avanzadas, como backups incrementales, recuperación granular y orquestación de la recuperación ante desastres.