5 buenas prácticas para hacer frente al ransomware

El número de amenazas no hace más que aumentar cada día que pasa. Estas amenazas suponen un importante problema para las empresas, ya que corren el riesgo de que su información se vea comprometida en caso de no tomar las medidas de seguridad adecuadas. Debido a su importancia, y tal como hemos leído en el portal Internet Útil, desde el Instituto nacional de estándares y tecnología de Estados Unidos, ha publicar una guía de buenas prácticas para que las compañías puedan proteger sus datos antes estos ataques.

Identificar

Determinar el tipo de entornos existentes que se verían afectados por un ataque, los riesgos asociados a esos entornos y el modo en el que todo se relaciona dentro del contexto de los objetivos de la empresa.

  • El firewall humano – ponerlo a prueba: La tecnología por sí sola no puede proteger a la empresa. Todo el mundo debe ser consciente de los riesgos de seguridad y saber cómo se informa de los incidentes potenciales. Hay que evaluar los conocimientos de ciberseguridad del personal y hacer pruebas con regularidad con simulaciones de ataques a través de correos fraudulentos tipo phishing.
  • Planificar la continuidad de las operaciones: Perfilar los procesos que son cruciales para la continuidad de las operaciones de la empresa como los contactos y acciones esenciales en caso de que suceda una incidencia disruptiva. Este plan debería almacenarse en un sitio aparte, para que sea inmutable y esté disponible las 24 horas, los 7 días de la semana y los 365 días del año.
  • Etiquetar los activos digitales: Identificar y etiquetarlos activos claves para la empresa para así saber cuáles son y protegerlos de forma eficaz.

Proteger

Desarrollar e implantar protecciones adecuadas para garantizar el servicio de la infraestructura crítica al dar soporte de manera proactiva a la capacidad para limitar o contener el impacto de un ciberataque.

  • Formar al firewall humano: Formar al personal en temas de ciberseguridad es un modo muy eficaz de aumentar el nivel de protección. Esta formación deberá ser continua, los empleados tienen que mantenerse actualizados y recibir información sobre las amenazas que van surgiendo independientemente del cargo que desempeñen.
  • Invertir en higiene digital: Hay que asegurarse de que uno hace todo lo posible por ponerle las cosas difíciles a los agentes maliciosos que quieren ‘infectar’ la empresa. Esto incluye crear contraseñas únicas que se actualicen con frecuencia, usar una autenticación multifactor y eliminar los dispositivos y aplicaciones que ya no se utilizan.
  • La regla del 3-2-1-1-0: Hay que mantener al menos tres copias de cada dato importante que se tenga. Debemos almacenar los datos de backup en dos tipos de medios diferentes y replicar una copia off-site. También se puede conseguir un mayor nivel de protección usando cifrado y empleando únicamente infraestructura que ha sido diseñada para ser segura.

Detectar

La función de detección permite que se descubra a tiempo un ataque a la ciberseguridad y es un paso crucial a la hora de configurar una ciberestrategia sólida. Cuanto antes se detecte un ataque, más rápido se podrán mitigar sus consecuencias.

  • Establecer sistemas de detección: El mayor riesgo es que se pueden propagar rápidamente a otros sistemas, por lo que es muy importante ver la actividad de un ataque ransomwarepotencial. Es recomendable establecer alarmas a tiempo cuando te defiendes de virus, malware y ransomware.
  • Emplear sistemas de defensa virtuales: Cuando se identifica una actividad sospechosa, se pueden colocar sistemas virtuales de defensa, como una cuenta de administrador que no se utiliza a la que asociamos una serie de alarmas que si saltan activarán de inmediato una alerta roja.

Responder

La función de respuesta ayuda a los usuarios a desarrollar técnicas para contener el impacto de los ataques a la ciberseguridad al asegurarse de que ha planificado y puesto en práctica las acciones necesarias.

  • Crear un plan de respuesta en caso de incidencias: Hay que perfilar los procedimientos de detección, comunicación, control y reparación en caso de incidencias de seguridad para que los empleados sepan cuál es la mejor respuesta ante un problema de ciberseguridad cuando aparezca una amenaza.
  • Hay que mantener la calma y asumir responsabilidades: Nunca debemos culpar de un fallo de seguridad a los empleados o al equipo TI. No va a ayudar a la hora de hacer frente al ataque y generará aún más miedo y estrés. Es preferible mantener la calma y conseguir que las personas adecuadas se ocupen de activar el plan de respuesta ante una incidencia de este tipo lo más rápido posible.

Recuperar

No es posible evitar todos los ciberataques, por lo que conviene estar seguros de contar con una estrategia de recuperación para aquellos casos en los que se produce un fallo de ciberseguridad.

  • Definir la estrategia de recuperación: Es recomendable dar prioridad a las líneas de actuación que se pueden usar para iniciar la recuperación. Hacer backup de los datos y asegurarse de que el atacante no puede acceder a esos backups.
  • Diseñar la recuperación: Los sistemas de backup deben diseñarse pensando en su rendimiento durante una situación de recuperación, en lugar de centrarse únicamente en la cantidad de tiempo que va a llevar hacer el backup. Es útil determinar cuáles son los contratos de nivel de servicio (SLAs) de recuperación en relación con los valores del objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO) que le resulten aceptables.

Últimos artículos

Scroll al inicio