Blog Cisco Cansac

Ransomware: Puntos claves para evitar y combatir sus ataques

2 min read



En el 2016, hubo una gran cantidad de ataques de Ransomware y la tendencia es que crezca aún más en el 2017.
¿Su organización está preparada para frenar un ataque? A continuación le facilitamos una lista de puntos claves para elaborar su estrategia de defensa.

Conserve copias de seguridad con todos sus datos
Para reducir el impacto, es necesario mantener una copia de respaldo programada con regularidad. Para ello, se deberá realizar una limpieza del sistema. Cuanto más frecuentemente realice copias de respaldo, menos datos perderá. Todo dispositivo estará cifrado, por lo que el almacenamiento de la información debe ser externo y no conectado al dispositivo después de haberse completado la copia.

La lista definitiva de verificación para evitar

1.Parche, parche, parche

Los ataques de ransomware se aprovechan de las vulnerabilidades de softwares desactualizados. La instalación de parches de manera inconsistente y un software desactualizado, dejan a las organizaciones expuestas. Actualice con frecuencia su software, evitando que los ataques tengan éxito.

2. Informe a sus usuarios sobre las fuentes de ataque

Capacite a sus usuarios sobre situaciones de amenaza de ingeniería social. La trampa más común es de un correo electrónico de suplantación de identidad u otro esquema de ingeniería social. Un empleado puede dejar expuesta su información.

3. Las tres preguntas que un usuario debería realizarse a sí mismo antes de leer un correo, son:

– ¿Conozco al remitente?
– ¿Realmente necesito abrir ese archivo o ir a ese enlace?
– ¿Solicité realmente algo de esta empresa

4. Proteja su red

Mantenga su red protegida implementando un enfoque en capas. Utilice tecnologías como un rewall de próxima generación (NGFW) y un sistema de prevención de intrusiones (NGIPS). Una defensa en capas, puede brindarle diferentes enfoques para aplicar medidas de seguridad en múltiples áreas dentro de una red.

5. Segmente el acceso a la red

La segmentación de la red, limita la cantidad de recursos a los que un atacante puede acceder. Agrupe de manera lógica los recursos de red y servicios. Controlando el acceso de manera dinámica en todo momento, usted se asegura de que toda su red no está comprometida en un solo ataque.

6. Observe de cerca la actividad de red

No se puede proteger lo que no se ve. Obtener una profunda visibilidad de red puede parecer una tarea desalentadora, pero es crucial. La capacidad de ver todo lo que ocurre a través de su red y el centro de datos puede ayudarlo a descubrir ataques que eluden el perímetro y penetran su entorno interno.

7. Evite la infiltración inicial

Un usuario de su red, puede acceder de manera inocente a sitios o correos electrónicos comprometidos que tienen una publicidad maliciosa, lo que deja su red expuesta al malware. Considere invertir en un programa aprobado por la empresa de intercambio de archivos entre usuarios de la organización y socios de la empresa.

8. Fortalezca sus terminales

Una solución de antivirus en sus terminales, no es una defensa suficiente contra el ransomware. La tendencia de que los empleados traigan sus propios dispositivos (BYOD), está aumentando, por lo que se debe encontrar una solución que le permita controlar las computadoras portátiles y dispositivos móviles que ingresen a la red. Teniendo la visibilidad de aquellos que están conectados en la red y evitar ingresos a sitios web comprometidos.

9. Obtenga inteligencia de amenazas a tiempo real

Para combatir una amenaza de manera proactiva, es importante conocer a su enemigo. La inteligencia de amenazas, alerta con antelación a profesionales de seguridad de delincuentes informáticos para que usted tenga tiempo de actuar.

10. Diga NO al rescate

Pagar el rescate para poder recuperar el control de sus archivos y sistemas debe ser la última opción a   considerar. Usted debe entrar en contacto con las autoridades y abstenerse de financiar a estos delincuentes informáticos mediante el pago del rescate.

 

Recuerda: Las infecciones de ransomware, generalmente ocurren a través de un archivo adjunto en el correo electrónico o una descarga maliciosa.

Leave a comment