top of page

¿Cómo puede su empresa evitar ataques de ransomware? Estas 5 claves le ayudarán

Uno de los consejos que brindan los expertos es asegurarse de realizar copias de seguridad periódicamente.

Con la llegada del covid-19 y la migración que han tenido que realizar las empresas a modelos como el de teletrabajo, generó que los ataques de ransomware y phishing sean pan de cada día.

De acuerdo con el Reporte de Ciberseguridad 2020, elaborado por el Banco Interamericano de Desarrollo (BID), los daños por delitos cibernéticos alcanzarán los US$6 billones para el próximo año.

Sin embargo, Ricardo Villadiego, fundador y CEO de Lumu Technologies indicó que el más reciente informe publicado por Gartner, revela que el análisis de la preparación del ransomware de los clientes muestra que más del 90% de los ataques de ransomware se pueden evitar, sin embargo, cada día más organizaciones no logran detener estos compromisos. La mayoría de estos errores ocurren por fallas humanas.

Ante esta realidad, el experto Villadiego da las siguientes claves para que las compañías puedan combatir a los ciberdelincuentes y evitar la pérdida de información valiosa.

5 errores comunes que podemos evitar

  1. Creer que una copia de seguridad es suficiente: La mejor estrategia es prevenir el ataque antes de que cause un daño real. Si el atacante está solicitando un rescate, ya es demasiado tarde. El consejo que ofrecen la mayoría de los expertos en el tema para impedir el ransomware es: “asegurarse de realizar copias de seguridad periódicamente”. Esta es una buena práctica, pero el problema es que no es suficiente, porque los adversarios saben que la mayoría de las empresas tienen un plan de respaldo y lo que hacen estos actores es luego exigir dinero a cambio de no vender los datos que roban.

  2. No rastrear las señales: Es posible aprovechar los metadatos de la red para detectar rastros del adversario y detener el ransomware antes de que se produzca un daño real. Si una organización espera a que aparezca la evidencia, será demasiado tarde. Lo primero es comenzar a buscar las conexiones a la infraestructura adversaria en las primeras etapas de la cyber kill chain. La red es el terreno por donde se mueve este tipo de ataques, lo que significa que es imprescindible monitorear los contactos expuestos con la infraestructura del adversario.

  3. Suponer que la organización, sector o geografía no es un objetivo: Ninguna industria es inmune, diferentes informes confirman el aumento de los ataques en sectores como la producción, el gobierno, la salud, la agricultura e incluso los servicios religiosos.

  4. Solo monitorear los activos críticos: Se suele pensar que los atacantes solo se enfocan en los sistemas cruciales de las empresas. La realidad indica que esto rara vez sucede, la mayoría de las veces el compromiso comienza con un simple correo electrónico que contiene un enlace o un ejecutable. En un mundo cada vez más conectado, este es el escenario resulta perfecto para causar un desastre. No solo se debe monitorear los sistemas cruciales; sino toda la organización, incluidos los entornos OT e IOT.

  5. Pensar que las evaluaciones de vulnerabilidad son suficientes:  El objetivo de las pruebas de penetración es probar la seguridad de la red. Son buenas prácticas, pero por sí solas, son insuficientes para impedir el ransomware. El primer problema es que parten de una falsa hipótesis: el sistema es seguro y lo que realmente sucede es que al momento de hacer pruebas no se sabe si el adversario ya está dentro.

bottom of page