Los titulares de noticias en los últimos meses han dejado claro que el ransomware no es un cuento urbano de terror más, pues se ha convertido en la amenaza más atemorizante para las empresas de América Latina. Las cifras de Kaspersky revelan que pandillas de ransomware acechan a sus víctimas para asestar un golpe devastador: entre julio de 2022 y julio de 2023, la empresa bloqueó 1,15 millones de intentos de ataque de ransomware en la región, lo que equivale a 2 bloqueos por minuto.
En su mayoría, este tipo de ataques siguen una metodología bastante común: un empleado muerde el anzuelo de las tácticas de ingeniería social y abre un archivo adjunto malicioso de correo electrónico. O bien, los atacantes acceden a los sistemas de una empresa tras conseguir sus credenciales y contraseñas mediante filtraciones, emplear técnicas de fuerza bruta o comprar estos datos de acceso inicial en la Dark Web. Otro vector de ataque que los ciberdelincuentes comúnmente aprovechan son las vulnerabilidades en programas o apps ya que, si no están parchadas, les permiten infiltrarse en una red corporativa.
Lamentablemente, esta pesadilla se materializa diariamente dejando nuevas víctimas en instituciones públicas y privadas, independientemente de su industria o tamaño. Los ataques son cada vez más aterradores pues ya no solo consisten en secuestrar los equipos e infraestructura de las compañías paralizando así sus operaciones, sino también en robar datos de clientes y empleados, propiedad intelectual, e información confidencial para luego extorsionarlas pidiendo un rescate por su liberación y/o evitar su publicación.
Para que las empresas no se queden dormidas frente a esta amenaza, Kaspersky ha recopilado guías para que tanto PyMEs, como grandes empresas, se libren de esta pesadilla.
1. Conozca cuáles son los posibles fallos en sus sistemas, red y estructura. Puede realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización.
2. Evalúe los conocimientos de sus empleados. Asegúrese de que el equipo de seguridad cuente con la información necesaria para evaluar las defensas contra el ransomware y que pueda planificar acciones de respuesta a incidentes que eviten que un incidente tenga éxito. En caso de que no se tengan conocimientos especializados, existen cursos de capacitación disponibles. Evalúe también si los empleados cuentan, en general, con los conocimientos básicos para evitar ser víctimas de estafas. Un clic puede permitir al delincuente acceder a la red. Además, se debe mantener una rutina de capacitación en materia de seguridad para todos los empleados, adaptando los módulos a las necesidades específicas.
3. Compruebe con regularidad que sus defensas funcionan a un nivel óptimo. Hoy en día, existen varias tecnologías que permiten actuar de forma proactiva para prevenir un ataque, por ejemplo:
- Informes de inteligencia de amenazas con información sobre el descubrimiento, el modus operandi y las formas de identificar cada nuevo ransomware en la infraestructura corporativa.
- Tecnologías EDR que ofrecen detección avanzada de actividades maliciosas.
- Servicios de descubrimiento de ataques en curso, que realizan una revisión a profundidad de los sistemas, la red y los equipos para evaluar los puntos débiles de la defensa corporativa. Este diagnóstico puede realizarse anualmente o siempre que se sospeche de una actividad maliciosa.
- Analizar las pruebas comparativas o realizar un análisis interno para garantizar una protección real. El laboratorio AV-Test ha publicado recientemente un informe específico sobre la protección contra el ransomware.
- Comprobar las copias de seguridad regularmente. Es habitual que las empresas generen copias de seguridad y que, al momento siguiente del proceso, el archivo esté intacto. Desgraciadamente, los errores son habituales y puede existir una copia defectuosa. Asegúrese de que los archivos estén bien para permitir una rápida reanudación de las operaciones.
Fuente. Kaspersky