Logo La República

Viernes, 22 de noviembre de 2024



FORO DE LECTORES


Ransomware: llegó para quedarse, ¿cómo podemos protegernos?

Jean Paul Gutiérrez jeanpaul.gutierrez@cr.gt.com | Lunes 09 mayo, 2022

Jean paul

Jean Paul Gutiérrez

Gerente de Servicios de Riesgo Empresarial

Los ataques de ransomware están evolucionando rápidamente y cada vez es más sofisticado, algunos pueden ser francamente devastadores para las Organizaciones y las personas, además que ha demostrado ser lucrativo para los ciberdelincuentes y, como amenaza, llegó para quedarse.

El ransomware es un tipo de software malicioso que utiliza criptografía para cifrar toda la información almacenada en el sistema, haciéndola inaccesible para los usuarios legítimos, una vez que los atacantes logran ingresar a sus servidores, los usuarios ven un mensaje que les informa que su información está encriptada y les ofrece la clave de descifrado solo si pagan un rescate. Esta modalidad de extorsión se conoce como “doxing”, lo cual genera mucha presión ya que no solo nos enfrentamos a poder recuperar la información, sino también a evitar la divulgación de información, la cual podría generar daños financieros o reputacionales.

Todos escuchamos que necesitamos "mejores prácticas" todos los días para mitigar los riesgos de eventos como los sucedidos la semana anterior en nuestro país con el ataque cibernético realizado por Conti, pero realmente ¿Estamos revisando nuestras mejores prácticas periódicamente para asegurarnos de que estén implementadas y funcionen según las necesidades de la Organización? ¿Se han evaluado todos los posibles riesgos incluyendo los de ciberseguridad?, son interrogantes que los altos directivos en conjunto con el área de tecnología deben evaluar y buscar la manera de evitar o mitigar los riesgos, adoptándolo como parte de su estrategia empresarial.

El ataque exitoso de Conti nos dejó en evidencia que los daños de cibercriminales son catastróficos tanto para individuos como para organizaciones. Sin embargo, hay algunos pasos preventivos que puede seguir para protegerse contra este tipo de ataques. Veamos algunos de ellos:

• Respaldos frecuentes:  Hacer una copia de seguridad de sus datos es especialmente importante para recuperarse de los ataques de ransomware que se dirigen específicamente a sus datos. Además, asegúrese de aislar los respaldos de datos significativo sobre y de probar sus respaldos. No desea restaurar sus copias de respaldos en una emergencia, solo para descubrir que están dañadas o no completas.

• Aplicar actualizaciones y parches de seguridad: Puede reducir significativamente su exposición a ataques cibernéticos asegurándose de que sus sistemas tengan al día todas sus actualizaciones y parches de seguridad.

• Actualizar sistemas operativos a versiones más recientes: Si ha pospuesto el gasto o la molestia de actualizar sus sistemas operativos a sus versiones más actuales, podría estar mayormente expuesto a vulnerabilidades que no tienen parches. Además, los sistemas operativos actuales suelen estar diseñados para ser más seguros que las versiones anteriores. 

• Instale cortafuegos (firewall): Los cortafuegos están diseñados para evitar que el tráfico no autorizado llegue directamente a sus sistemas, los Cortafuegos de hardware y software puede bloquear gran parte de estos flujos de tráfico malicioso. 

• Instale el software antimalware: No importa cuánto intente proteger su infraestructura, el malware aún puede introducirse por accidente si un usuario se convierte en víctima de la ingeniería social. Por eso es importante instalar software antimalware en todos los sistemas y asegurarse se actualicen al menos una vez al día.

• Implementar la autenticación multifactor para el acceso de administrador: Proteger las cuentas de administrador con autenticación multifactor (MFA) es otra capa de protección, además de ser posible utilizarlo para todos los usuarios de la Organización.

• Implementar controles de accesos correctos: Si los usuarios solo tienen acceso a lo que necesitan, se asegura de que, en caso de obtener los datos de una cuenta de usuario, esta no comprometa de manera significativa todos los datos de la Organización o que un ciberdelincuente cumpla sus objetivos.

• Implemente un plan de recuperación de incidentes: Desarrollar e implementar un plan de recuperación de incidentes con roles y estrategias definidas para la toma de decisiones, como parte de un plan de continuidad de negocio.

Al seguir estos controles preventivos de seguridad, reducirá significativamente su exposición a ransomware u otros ataques, no obstante, y a pesar de toda la tecnología y controles implementadas para prevenir ataques cibernéticos, una de las mayores amenazas es la ingeniería social. Un eslabón débil puede permitir que un atacante evada las protecciones tecnológicas y se introduzca en el entorno de su Organización. Es importante implementar un programa de concientización de ciberseguridad, además de evaluar a todo el personal con frecuencia. Esta puede ser la diferencia entre un ataque exitoso que cueste muchos millones o uno que no genere perdidas de datos y daños de imagen importantes.








© 2024 Republica Media Group todos los derechos reservados.