Ransomware: 5 acciones para minimizar su impacto
Los ataques de ransomware continúan siendo exitosos estando en la mira no solo las grandes empresas u organizaciones sino también municipios y empresas pequeñas que pueden no tener los medios suficientes para defenderse de los ataques.
ESET, compañía líder en detección proactiva de amenazas, acerca cinco acciones para hacer ahora y así minimizar el impacto que podría ocasionar un incidente de estas características.
Si un negocio se ve afectado por un ataque de ransomware o se busca estar preparado por si esto llegara a ocurrir, ESET recomienda contemplar los siguientes aspectos:
1. Contar con copias de seguridad: Muchas empresas afectadas por el ransomware descubren que sus copias de seguridad están en mal estado o que faltan datos clave.
Esto se mencionó en el ataque a Colonial Pipeline, donde se pagó de forma temprana a los criminales por temor a las demoras en la restauración de los datos a partir de las copias de seguridad y, después de pagar, la herramienta de descifrado proporcionada para recuperar los archivos era tan lenta que de todos modos se restauraron los sistemas a partir de las copias de seguridad, por lo que aún no está claro hasta qué punto realmente necesitaban pagar por el descifrador.
Ante una situación tan preocupante como es sufrir un ataque de ransomware, se debe tener una gran confianza en la solidez y calidad del backup.
Si no se cuenta con una estrategia, ESET comparte una Guía de backup que puede servir como punto de partida para un hogar o negocio, al igual que el artículo sobre los distintos tipos de backup y los cinco errores más comunes a evitar al momento de realizar copias de seguridad.
2. Saber cómo restaurar las copias de seguridad: Cuando llega el momento de hacer uso de estas copias en medio de un incidente, es demasiado tarde para chequear que este todo guardado correctamente. Es importante contar con copias con diferentes tecnologías para evitar quedar atascado si una presenta problemas. Este factor ahorra tiempo en caso de eliminar o sobrescribir archivos accidentalmente, pero también es de ayuda al momento de la recuperación ante incidentes.
3. Asegurarse de que las copias de seguridad en la nube funcionen: Si bien es conveniente realizar backup en la nube, su restauración puede resultar en un proceso lento especialmente al tratarse de grandes volúmenes. Además, es importante chequear que la seguridad del sistema proveedor esté bien configurada para evitar filtraciones de datos.
Para los datos más sensibles algunas organizaciones no utilizan la nube sino un backup que no esté conectado a ninguna red, separados en redes aisladas y almacenados físicamente de forma segura.
4. Estar preparado para la restauración: Hasta que se realiza el proceso de restauración a partir de una copia de seguridad, no se sabe si se realizó correctamente o no. En este sentido, el mejor momento para poner a prueba una copia de seguridad es antes de necesitarla debido a una emergencia.
Puede ser abrumador realizar un simulacro de recuperación ante desastres en toda una organización, pero se puede elegir de manera aleatoria una parte específica del organigrama y realizar un simulacro de recuperación ante desastres. Al hacerlo, es probable identificar cambios que deben realizarse lo que es positivo ya que se pueden realizar las mejoras sin la presión de un ataque real.
5. Contar con un plan: Se debería tener un plan o estrategia para saber qué hacer en caso de que un ataque de ransomware ocurra. Por ejemplo, ¿Pagar por un rescate o no? Decisiones como esta son difíciles de tomar bien cuando el ataque está activo, por lo que prepararse para este posible escenario será de gran ayuda.
Para más información, ESET acerca la guía de ransomware; un documento que explica todo sobre este tipo de código malicioso. Además, comparte el kit Anti-Ransomware con información sobre la amenaza y medidas de prevención: www.eset-la.com/kit-antiransomware