1. Copia de seguridad de sus datos y archivos

Con el advenimiento de redes más confiables y almacenamiento basado en nube, muchos de nosotros simplemente han salido del hábito de hacer copias de seguridad de archivos y datos. Sin embargo, en el caso de un ataque de ransomware, puede ser posible utilizar estas copias de seguridad en lugar de pagar el rescate. Como mínimo, te permitirán decidir por ti mismo si el costo de la restauración de la copia de seguridad es más o menos costoso que el rescate solicitado.

También hay una segunda razón por la que es extremadamente importante tener esas copias de seguridad. Incluso si está dispuesto a pagar el rescate, tenga en cuenta que está poniendo su confianza en las manos de un ciberdelincuente. ¿Qué confianza tienes que realmente te proporcionarán la clave de descifrado una vez que pagues? O peor aún, usted paga, le dan una llave, y usted todavía no puede recuperar sus archivos. El ransomware puede tener errores o puede no funcionar en su entorno. Tenga en cuenta que ransomware no es un software comercial que se ha ejecutado a través de rigurosas pruebas de garantía de calidad.

Dado que no es aconsejable confiar en el atacante, es importante que realice copias de seguridad de sus archivos importantes, preferentemente utilizando almacenamiento con espacio libre. Habilite copias de seguridad automáticas, si es posible, para sus empleados, por lo que no tiene que depender de ellos para recordar realizar copias de seguridad periódicas por su cuenta.

 

2. Educar a los empleados para que reconozcan amenazas potenciales

Hablando de los empleados, la educación de los usuarios siempre ha sido un elemento clave para evitar las infecciones de malware. Este mismo principio también se aplica a ransomware. Los fundamentos de saber de dónde vinieron los archivos, por qué el empleado los está recibiendo y si confían o no en el remitente continúan siendo herramientas útiles que sus empleados deben usar antes de abrir archivos y correos electrónicos.

Los métodos de infección más comunes utilizados en las campañas de ransomware siguen siendo spam y correos electrónicos de phishing. Muy a menudo, la conciencia del usuario puede prevenir un ataque antes de que ocurra. Tómese el tiempo para educar a sus usuarios y asegúrese de que si ven algo inusual, lo reportan a sus equipos de seguridad inmediatamente.

 

3. Limitar el acceso a los que lo necesitan solamente.

Para minimizar el impacto potencial de un ataque de ransomware exitoso contra su organización, asegúrese de que los usuarios sólo tengan acceso a la información y los recursos necesarios para ejecutar sus trabajos. Tomando este paso reduce significativamente la posibilidad de un ataque de ransomware moviéndose lateralmente a través de su red. Abordar un ataque de ransomware en un sistema de usuario puede ser una molestia, pero las implicaciones potenciales de un ataque de toda la red pueden ser dramáticamente mayores.

 

4. Mantenga las protecciones basadas en la firma hasta la fecha

Desde el lado de la seguridad de la información de las cosas, es ciertamente beneficioso mantener antivirus y otras protecciones basadas en firmas en su lugar y actualizadas. Si bien las protecciones basadas en firmas por sí solas no son suficientes para detectar y prevenir ataques de ransomware sofisticados diseñados para eludir las protecciones tradicionales, son un componente importante de una postura de seguridad integral. Las protecciones antivirus actualizadas pueden proteger a su organización contra el malware conocido que se ha visto antes y tiene una firma existente y reconocida.

 

5. Implementar Seguridad Multi-Capas, Incluyendo Tecnologías Avanzadas de Prevención de Amenazas

Siempre dicen que la mejor defensa es una buena ofensa, y la aplicación de un enfoque de múltiples capas de seguridad ofrece la mejor oportunidad para defenderse de ransomware y el daño que podría causar. Además de las protecciones tradicionales basadas en firmas como antivirus e IPS, las organizaciones necesitan incorporar capas adicionales para prevenir contra nuevos malware desconocidos que no tienen ninguna firma conocida. Dos componentes clave a considerar son la extracción de amenazas (desinfección de archivos) y la emulación de amenazas (sandboxing avanzado). Cada elemento ofrece una protección diferenciada que, cuando se utiliza conjuntamente, ofrece una solución completa para la protección contra malware desconocido a nivel de red y directamente en dispositivos de punto final.

 

La implementación de algunas medidas preventivas claves en la lucha contra el ransomware puede ser la diferencia entre permanecer seguro y convertirse en una víctima. Realice siempre una copia de seguridad de sus datos para asegurarse de tenerlos disponibles en caso de que sus archivos estén encriptados. Eduque a sus empleados para que reconozcan y eviten amenazas potenciales y limiten su acceso a los sistemas y archivos que realmente necesitan para ejecutar con éxito sus trabajos. Mantenga actualizado su antivirus y otras protecciones basadas en firmas para prevenir la prevención. E implemente soluciones avanzadas de prevención de amenazas como parte de un enfoque de múltiples capas de seguridad para prevenir ataques desconocidos, como ransomware, contra su organización.

Pagina de referencia y productos para combator el randsomware:

https://www.iterati.com.mx/marca-o-vendor-checkpoint

Deja un comentario