Cómo evitar los ataques de ransomware

Los atacantes que utilizan ransomware tienen maneras de sortear las medidas de ciberseguridad, aun así usted puede proteger su negocio. Algunas de las tácticas para reducir su riesgo de infección incluyen copias de seguridad, formación del usuario, poner en cuarentena los emails sospechosos y filtrado de contenido.

¿Debería pagar el rescate?

Los investigadores de ciberseguridad no están de acuerdo sobre si debiera pagar o no. El FBI se opone a que se pague el rescate. Algunas víctimas pagan y consiguen acceso a sus archivos, otras pagan y nunca reciben una clave. En el caso de Petya, los desarrolladores han creado un software en el que no hay un método para descifrar los datos.

En general, los expertos sugieren que se limiten las pérdidas y que no se pague el rescate. Aun así, la pérdida de datos puede tener un impacto enorme en su organización y la cuantía de rescate que piden los hackers está aumentando. Los desarrolladores originalmente pidieron 300 dólares en bitcoins. Las últimas versiones de ransomware piden cientos de miles de dólares en criptomonedas. El modelo de negocio del ransomware solo existe porque se sigue pagando a los agentes maliciosos que están detrás de esto. Si el pago dejase de estar sobre la mesa, el modelo de negocio del ransomware colapsaría.

Pagar el rescate no asegura que usted vaya a recibir una clave privada para recuperar sus datos. En su lugar, proteja sus archivos utilizando medidas de protección en sus operaciones diarias. En caso de ataque, puede devolver los archivos a su estado original. Esta es la razón por la que las copias de seguridad son muy importantes para recuperarse de un ataque.

Medidas de protección

  • Copias de seguridad
  • Formación del usuario
  • Poner en cuarentena emails sospechosos
  • Filtrado de contenido
     

Formar a los usuarios para que detecten el ransomware

La formación del usuario reduce enormemente el riesgo de infección. Un ataque de ransomware normalmente comienza con un email malicioso. Los usuarios pueden formarse para identificar las ciberamenazas, incluyendo el ransomware, el phishing y la ingeniería social. Los usuarios formados para identificar mensajes maliciosos son menos propensos a abrir un archivo adjunto infectado.

A veces, los hackers utilizan ingeniería social en sus ataques. La ingeniería social ocurre cuando un atacante se dirige a usuarios concretos en la red que tengan mayores privilegios. Los atacantes apuestan a que estos usuarios tienen más datos importantes en el almacenamiento local o que tienen acceso a sistemas importantes de la empresa e infraestructuras. Esto aumenta las posibilidades de que la empresa pague el rescate.

Mantener el software revisado y actualizado

Asegúrese de que el firmware, las aplicaciones anti-malware, los sistemas operativos y los softwares de terceros tienen instalada la revisión más reciente. Las nuevas versiones de ransomware salen de forma regular y las actualizaciones del software aseguran que su anti-malware reconoce las nuevas amenazas.

WannaCry es un ejemplo de una amenaza de un sistema operativo. Tenía incorporado EternalBlue, un exploit de seguridad desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Se ha aprovechado de un punto débil en el protocolo de Server Message Block (SMB) en el sistema operativo de Windows. Microsoft publicó revisiones para detener a WannaCry 30 días antes de las infecciones. Sin las revisiones los sistemas operativos de Windows son vulnerables.

Más recientemente hemos visto cómo ZeroLogon se utilizaba en ataques de ransomware.

Tenga siempre copias de seguridad

La mejor forma de recuperarse de un ransomware es recuperar los datos desde una copia de seguridad. Las copias de seguridad evitan la demanda del rescate al recuperar los datos desde otra fuente que no sean los archivos cifrados. Ahora los hackers saben esto, así que han desarrollado un ransomware que escanea la red en busca de archivos de copia de seguridad. Después de recuperar los datos desde la copia de seguridad aún tiene que eliminar el ransomware de la red.

Una forma efectiva de evitar que el malware cifre los archivos de copia de seguridad es guardar una copia de sus copias de seguridad offsite. Las copias de seguridad en la nube son una opción típica para las empresas que necesitan una solución de copia de seguridad offsite. Al utilizar copias de seguridad en la nube, guarda una copia de sus archivos a salvo del ransomware y otras amenazas de ciberseguridad.

Cómo detectar el ransomware

Un ataque de ransomware normalmente procede de un archivo ejecutable o de un script que descarga el archivo ejecutable y lo ejecuta. No todos los ataques de ransomware son inmediatos. Algunos ransomwares se mantienen inactivos hasta que llega una fecha concreta. Por ejemplo, un tipo de ransomware llamado Locker, una imitación de CryptoLocker, se mantuvo inactivo hasta la medianoche del 25 de mayo de 2015, cuando ejecutó su carga.

Mensaje de Cryptolocker


Los administradores de red detectan ransomware con aplicaciones que supervisan el tráfico de red sospechoso. Las aplicaciones envían notificaciones cuando un malware renombra un gran número de archivos. Un software anti-malware protege frente a miles de tipos de ransomware. Contiene firmas digitales que identifican el ransomware antes de que se pueda ejecutar. No siempre detecta los ataques de día cero (aquellos que se dirigen a vulnerabilidades y que los desarrolladores aún no conocen).

Las soluciones anti-malware actuales incluyen inteligencia artificial (IA), machine learning y supervisión de comportamiento. Estas soluciones comparan el estado del archivo actual con los cambios y las solicitudes de acceso del archivo. Alertan a los administradores de una actividad sospechosa para que un ataque se pueda resolver antes y evitar el cifrado de archivos y la destrucción de datos.

La detección temprana ayuda con la prevención

La prevención efectiva de ransomware necesita una combinación de buenas aplicaciones de supervisión, copias de seguridad frecuentes de los archivos, software anti-malware y formación del usuario. Aunque ninguna ciberdefensa reduce completamente el riesgo, puede limitar enormemente la posibilidad de que los atacantes tengan éxito.

Investigaciones relacionadas

Artículos relacionados