5 pasos críticos para recuperarse de un ataque de ransomware

Los piratas informáticos utilizan cada vez más el ransomware como una herramienta eficaz para interrumpir negocios y financiar actividades maliciosas.

Un análisis reciente de la empresa de ciberseguridad Group-IB reveló que los ataques de ransomware se duplicaron en 2020, mientras que Cybersecurity Ventures predice que ocurrirá un ataque de ransomware cada 11 segundos en 2021.

Las empresas deben prepararse para la posibilidad de un ataque de ransomware que afecte sus datos, servicios y continuidad comercial. ¿Qué pasos están involucrados en la recuperación de un ataque de ransomware?

  1. Aísle y apague los sistemas críticos
  2. Promulgue su plan de continuidad comercial
  3. Reportar el ciberataque
  4. Reinstalar desde el respaldo
  5. Remediar, parchear y monitorear

Aísle y apague los sistemas críticos

El primer paso importante es aislar y apagar los sistemas críticos para el negocio. Existe la posibilidad de que el ransomware no haya afectado a todos los datos y sistemas accesibles. Apagar y aislar tanto los sistemas infectados como los sistemas sanos ayuda a contener el código malicioso.

Desde la primera evidencia de ransomware en la red, la contención debe ser una prioridad. La contención y el aislamiento pueden incluir el aislamiento de sistemas desde una perspectiva de red o apagarlos por completo.

Promulgue su plan de continuidad comercial

El plan de continuidad comercial y su componente de recuperación ante desastres son esenciales para mantener cierto nivel de operaciones comerciales.

El plan de continuidad comercial es un libro de jugadas paso a paso que ayuda a todos los departamentos a comprender cómo opera el negocio en tiempos de desastre u otros escenarios que alteran el negocio. El componente de recuperación ante desastres detalla cómo se pueden restaurar y volver a poner en línea los datos y sistemas críticos.

Reportar el ciberataque

Muchas empresas pueden dudar en hacerlo, pero es esencial informar el ataque a los clientes, las partes interesadas y las fuerzas del orden. Los organismos encargados de hacer cumplir la ley pueden brindar acceso a recursos que de otro modo no estarían disponibles.

También deberá tener en cuenta las normas de cumplimiento. El RGPD, por ejemplo, brinda a las empresas una ventana de 72 horas para revelar una violación de datos que involucre la información personal de los clientes.

Reinstalar desde el respaldo

La mejor medida de protección que tiene para sus datos son las copias de seguridad. Sin embargo, la restauración de grandes cantidades de datos puede llevar mucho tiempo, lo que obliga a la empresa a estar fuera de línea durante un período prolongado.

Esta situación destaca la necesidad de descubrir y contener las infecciones de ransomware lo más rápido posible para reducir la cantidad de datos que es necesario recuperar.

Remediar, parchear y monitorear

En la fase final de recuperación de un ataque de ransomware, las empresas reparan la infección de ransomware, parchean los sistemas que pueden haber llevado al compromiso inicial de ransomware y monitorean de cerca el entorno para detectar más actividades maliciosas.

No es raro que continúe la actividad maliciosa, incluso si se paga el rescate o si se restauraron los sistemas infectados. Si existe la misma vulnerabilidad que condujo al ataque inicial, el entorno puede volver a verse comprometido.

Remediar puntos de entrada comunes para ransomware

A medida que las empresas buscan reforzar el entorno contra el ransomware y otras amenazas maliciosas, es crucial observar los puntos de entrada comunes para este tipo de ataques.

Los ataques cibernéticos usan ataques de phishing para recolectar credenciales robadas que luego pueden usarse para lanzar un ataque de ransomware o acceder a los sistemas directamente.

Prevención y próximos pasos

Las empresas no deben ser descuidadas en el manejo de la seguridad de las contraseñas, especialmente con las cuentas de usuario de Active Directory. Desafortunadamente, Active Directory no tiene buenas herramientas de seguridad nativas para proteger las contraseñas de acuerdo con los requisitos actuales de la política de seguridad de contraseñas.

La política de contraseñas de Specops proporciona protección de contraseñas violadas, listas de contraseñas no permitidas y muchas otras funciones de seguridad sólidas para proteger su entorno. Toma las políticas de contraseñas muy básicas disponibles en Active Directory y las alinea con la guía moderna del NIST y otras autoridades de seguridad cibernética.

Obtenga más información sobre la política de contraseñas de Specops y descargue una versión de prueba gratuita para proteger su entorno de contraseñas vulnerables.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática