Está en la página 1de 4

Diez pasos para la

protección contra
ransomware

Aquí podrá encontrar recursos que puede poner en práctica ahora mismo para fortalecer
sus defensas y ayudar a una mejor recuperación cuando sea afectado.

La sola idea del ransomware es suficiente para mantener despiertos a los CISO y a los
equipos de seguridad. Las víctimas se ven atrapadas en una terrible elección entre pagar
un rescate a un delincuente que puede o no liberar su red y datos capturados, o gastar
potencialmente millones de dólares para eliminar el ransomware por su cuenta. Según USD
un informe reciente, el costo de un solo incidente de ransomware promedia alrededor
los $713.000 dólares si se calculan los costos de pagar el rescate junto con las pérdidas Según un informe reciente, el
relacionadas, como el tiempo de inactividad, el valor de cualquier dato o equipamiento costo de un solo incidente de
perdido, el gasto de mejorar su infraestructura, y el tiempo y el dinero necesarios para ransomware promedia alrededor
reparar la imagen de su marca. Este número también puede aumentar exponencialmente los $713.000 dólares si se
calculan los costos de pagar el
cuanto más tiempo permanezcan fuera de línea los sistemas críticos.
rescate junto con las pérdidas
Y es probable que esos costos aumenten. En un ataque reciente de este año, por relacionadas.
ejemplo, los atacantes exigieron un pago de 13 Bitcoin (más de $75.000 dólares) por
cada computadora afectada por el ataque para que los usuarios pudieran recuperar
el acceso a sus archivos, muy por encima de la demanda de rescate normal que
anteriormente era de poco menos de $13.000 dólares.

No tienes que ser una víctima


Debido al éxito financiero del ransomware, continúa atrayendo a los ciberdelincuentes,
que lanzan ataques a gran escala que buscan atrapar a víctimas descuidadas o que
planean cuidadosamente ataques altamente enfocados dirigidos a objetivos específicos
que tienen más probabilidades de pagar.
Incluso los criminales menos técnicos se están subiendo al tren, a través de un número creciente de portales de ransomware como
servicio que se encuentran disponibles en la Dark Web.

Sin embargo, independientemente del enfoque, un ataque de ransomware en el mundo digital actual es solo una cuestión de tiempo.

Independientemente de lo sombría que pueda parecer esta noticia, las organizaciones tienen una forma de defenderse eficazmente
contra el ransomware. Comience utilizando algunas de las mejores prácticas para prevenir tantos ataques como sea posible y luego
tomando las precauciones adecuadas para minimizar el impacto de cualquier ataque exitoso.

Diez recursos que puede implementar ahora mismo


Aquí, entonces, hay 10 pasos críticos que toda organización debe considerar como parte de su estrategia anti-ransomware:

1. Defina su superficie de ataque.


No puede proteger lo que no sabe que debe protegerse. Empiece por identificar todos los sistemas, dispositivos y servicios
de su entorno en los que confía para realizar negocios y mantener un inventario activo. Este proceso no solo lo ayuda a
identificar sus objetivos más vulnerables, sino que también debe ayudarlo a trazar la línea de base de su sistema para la
recuperación.

2. Parchee y actualice sus dispositivos vulnerables.


Establecer y mantener un protocolo de actualización regular es solo una de las mejores prácticas básicas.
Desafortunadamente, demasiadas organizaciones simplemente no lo hacen. Por supuesto, no todos los sistemas pueden
desconectarse para parchear o actualizar. En ese caso, deben reemplazarse (cuando sea posible) o protegerse mediante
estrictos controles de proximidad y algún tipo de aislamiento o estrategia de confianza cero.

3. Actualice sus sistemas de seguridad.


Además de actualizar sus dispositivos en red, también debe asegurarse de que todas sus soluciones de seguridad estén
ejecutando sus últimas actualizaciones. Esto es especialmente importante para su solución de gateway de correo electrónico
seguro (SEG). La mayor parte del ransomware ingresa a una organización por correo electrónico, y una solución SEG debería
poder identificar y eliminar archivos adjuntos y enlaces maliciosos antes de que se entreguen a su destinatario. Asimismo,
una solución de filtrado web eficaz que aproveche el aprendizaje automático debería ser capaz de detener eficazmente
los ataques de phishing. Además, su estrategia de seguridad debe incluir listas blancas de aplicaciones, la asignación y
limitación de privilegios, la implementación de confianza cero entre sistemas críticos, la aplicación de políticas de contraseñas
sólidas y el uso de autenticación multifactor.

4. Segmente su red.
La segmentación de la red garantiza que los sistemas comprometidos y el malware estén contenidos en un segmento
específico de la red. Esto incluye aislar su propiedad intelectual y la información de identificación personal de empleados
y clientes. Asimismo, mantenga los servicios críticos (como los servicios de emergencia o los recursos físicos como los
sistemas HVAC) en una red separada y segregada.

2
Diez pasos para la protección contra ransomware

5. Asegure su red extendida.


Asegúrese de que las soluciones de seguridad implementadas en su red central se replican en su red extendida, incluidas
las redes de tecnología operativa (OT), los entornos de nube y las sucursales, para evitar brechas de seguridad. También
tómese el tiempo para revisar cualquier conexión de otras organizaciones (clientes, socios, proveedores) que toquen su
red. Asegúrese de que esas conexiones estén reforzadas y que la seguridad y el filtrado adecuados estén en su lugar. A
continuación, avise a esos socios sobre cualquier problema que pueda descubrir, especialmente en relación con la posibilidad
de que se comparta o propague contenido malicioso a través de esas conexiones.

6. Aísle sus sistemas de recuperación y haga una copia de seguridad de sus datos.
Debe realizar copias de seguridad periódicas de los datos y del sistema y, lo que es igualmente crítico, almacenar esas copias
de seguridad fuera de la red para que no se vean comprometidas en caso de una infracción. Las organizaciones también
deben escanear esas copias de seguridad en busca de evidencia de malware. También debe asegurarse de que los sistemas,
dispositivos y software necesarios para la recuperación completa del sistema estén aislados de la red para que estén
completamente disponibles en caso de que necesite recuperarse de un ataque exitoso.

7. Ejecute simulacros de recuperación.


Los simulacros de recuperación regulares garantizan que los datos respaldados estén disponibles, todos los recursos
necesarios se puedan restaurar y que todos los sistemas funcionen como se espera. También asegura que las cadenas de
mando estén establecidas y que todas las personas y equipos comprendan sus responsabilidades. Cualquier problema que
surja durante un simulacro debe abordarse y documentarse.

8. Aproveche a expertos externos.


Establezca una lista de expertos y consultores de confianza con los que se pueda contactar en caso de un compromiso
para ayudarlo a través del proceso de recuperación. Cuando sea posible, también debe involucrarlos en sus simulacros de
recuperación.

9. Preste atención a los eventos de ransomware.


Manténgase al tanto de las últimas noticias sobre ransomware suscribiéndose a servicios de inteligencia de amenazas y a las
fuentes de noticias, convierta en un hábito para su equipo aprender cómo y por qué los sistemas se vieron comprometidos y
luego aplique esas lecciones a su propio entorno.

10. Eduque a los empleados.


En lugar de ser el eslabón más débil de su cadena de seguridad, sus empleados deben ser su primera línea de defensa
cibernética. Debido a que el ransomware generalmente comienza con una campaña de phishing, es imperativo que
los eduque sobre las últimas tácticas que están usando los ciberdelincuentes para engañarlos, ya sea que se dirijan a
dispositivos corporativos, personales o móviles. Además del tipo de revisiones de seguridad anuales regulares en las que la
mayoría de los empleados deben participar, considere una cadencia regular de campañas de concientización. Actualizaciones
de video rápidas de 30 a 60 segundos, juegos de simulación de phishing, mensajes de correo electrónico del personal
ejecutivo y carteles informativos ayudan a mantener la conciencia. Además, ejecutar sus propias campañas de phishing
internas puede ayudar a identificar a los empleados que pueden necesitar capacitación adicional.

Tenga en cuenta esto


Cuando se trata de ciberdelito, estamos todos juntos en esto. Asegúrese de tener reuniones periódicas con colegas de la industria,
consultores y socios comerciales, especialmente aquellos esenciales para sus operaciones comerciales con los cuales compartir estas
estrategias y fomentar su adopción. Esto no solo asegurará que no propaguen la infección de ransomware hacia arriba o hacia abajo,
creando responsabilidad para ellos y para usted, sino que también ayudará a proteger su organización, ya que cualquier interrupción de
su red probablemente tendrá un impacto en cascada en su negocio.

3
Diez pasos para la protección contra ransomware

El ransomware es una amenaza líder basada en el impacto que tiene dentro de


una organización, ya que un ataque de ransomware puede cerrar completamente
una empresa. Debido al éxito financiero del ransomware, continúa atrayendo
a los ciberdelincuentes, que lanzan ataques a gran escala que buscan atrapar
a víctimas descuidadas o que planean cuidadosamente ataques altamente
enfocados dirigidos a objetivos específicos que tienen más probabilidades de
pagar.
El ransomware y otras
Seleccionar un proveedor de seguridad en el congestionado y confuso mercado de amenazas avanzadas no
la seguridad actual puede ser un verdadero desafío. Fortinet brinda a sus clientes se detendrán solo porque
inteligencia avanzada sobre amenazas para detectar, prevenir y responder a malware estamos ocupados.
sofisticado, también brinda protección inteligente y sin fisuras en la superficie de ataque
No espere a quedar atrapado
en expansión y el poder de asumir los requisitos de rendimiento cada vez mayores de la
para llamar a un experto.
red sin fronteras, hoy y en el futuro.

Solo la arquitectura Fortinet Security Fabric puede brindar seguridad sin compromiso
para abordar los desafíos de seguridad más críticos, ya sea en entornos de red, PROGRAMAR UNA REUNIÓN
aplicaciones, nube o móviles. Puede obtener una defensa sofisticada con la mejor opción
de rentabilidad.

Solución Anti Ransomware de Fortinet

Redes Basadas Seguridad Operaciones de Seguridad Acceso de


en la Seguridad Dinámica en la Nube Basadas en IA Confianza Cero

§ Acciones automatizadas § AntiSpam​ § Conectores API § NGAV / EDR ​ § Telemetría endpoint

§ Conectores API § Antivirus​ § Respuesta y Detección § Endpoint AI / ML​ § Gestión de


de malware avanzado y vulnerabilidades
§ Control de cumplimiento / § URL Click Protect​ ataques día cero § Parches virtuales de
admisión vulnerabilidad § Prevención de malware
§ Desarmar y neutralizar § Análisis de malware
§ Política dinámica contenido Sandbox impulsado § Aislamiento de aplicaciones § Filtrado Web/Control de
por IA aplicaciones
§ Protección anti-spoof § Control de proceso / cuarentena
multi-nivel § Informes basados en § VPN ​
Mitre ATT&CK § Soporte de Air Gap Systems
§ Análisis de suplantación § Identity/token/X509/MFA
de identidad § Descubrimiento de dispositivos
IOT y control

Dispositivo Máquina Virtual Cloud Hosted​ Software


4

También podría gustarte