Hasta ahora, hemos cubierto las cosas que generalmente puede hacer para proteger sus datos y mantener la continuidad del negocio ante un desastre. Pero hay un tipo de desastre que est¨¢ en aumento y que vale la pena abordar por s¨ª solo: ransomware.
Los ciberdelincuentes siempre han sido una amenaza, pero si bien los hacktivistas de ayer estaban motivados por creencias pol¨ªticas, culturales y religiosas, los ciberdelincuentes actuales est¨¢n en gran medida motivados por las ganancias financieras. Ransomware, en el que un hacker lo bloquea de sus datos a trav¨¦s de la encriptaci¨®n hasta que paga un rescate, ahora es una industria multimillonaria. Y en un mundo en el que el tiempo de inactividad se traduce directamente en la p¨¦rdida de ingresos, nunca ha sido m¨¢s tentador pagar ese rescate.
En las siguientes secciones, cubriremos las cosas que puede hacer para mitigar un ataque de ransomware.
C¨®mo prevenir un ataque de ransomware
La mejor manera de combatir el ransomware es evitar que ocurra en primer lugar. Se trata de obtener visibilidad de todo el sistema, practicar una buena higiene de datos y tener un plan implementado para lidiar con una amenaza una vez que lo haya identificado.
- Registro y monitoreo: Las herramientas de registro y monitoreo de sistemas pueden brindarle una vista panor¨¢mica de sus sistemas y ayudarlo a comprender c¨®mo es su infraestructura de TI cuando todo funciona sin problemas. Las t¨¦cnicas de an¨¢lisis r¨¢pidas en tiempo real pueden ayudarlo a detectar anomal¨ªas (p. ej., un pico en el tr¨¢fico de una direcci¨®n IP sospechosa) y otras actividades que pueden provocarle un posible ataque.
- Higiene de datos: Cuando los hackers plantan malware, buscan vulnerabilidades de seguridad, como sistemas operativos sin parches, herramientas de terceros mal seguras y administraci¨®n de datos desordenada. La higiene de datos significa implementar una buena administraci¨®n de parches, configuraci¨®n del sistema y pr¨¢cticas de desinfecci¨®n de datos. Estas cosas no solo hacen que su organizaci¨®n funcione de manera m¨¢s fluida, sino que tambi¨¦n reducen en gran medida la superficie de ataque de un posible ataque inform¨¢tico.
- Seguridad operativa: Los humanos son una vulnerabilidad que a menudo se pasa por alto cuando se trata de ciberseguridad. La implementaci¨®n de la autenticaci¨®n multifactor, los controles administrativos y el nivelado de datos puede garantizar que los datos solo est¨¦n disponibles para las personas autorizadas que los necesitan. La capacitaci¨®n de concientizaci¨®n sobre seguridad que cubre las t¨¦cnicas de los hackers y los ataques de phishing puede ayudar a preparar a su organizaci¨®n para detectar intentos reales en la naturaleza.
Qu¨¦ hacer durante un ataque de ransomware?
Los ciberataques no son tan evidentes en la vida real como lo son para los protagonistas de las pel¨ªculas. El ataque en s¨ª puede durar solo de 30 a 40 minutos a medida que acceden a sus archivos y se mueven lateralmente a trav¨¦s de sus redes, encriptando archivos y eliminando copias de seguridad. Por otro lado, un atacante puede acechar su red mucho despu¨¦s de obtener acceso, monitoreando sus respuestas a las anomal¨ªas mientras planifica un ataque real. De cualquier manera, cuando reciba una nota de rescate para sus datos, el ataque ya se ha completado.
La ¨²nica forma de detectar un ataque de ransomware mientras a¨²n est¨¢ sucediendo es notar los intentos de phishing frustrados a medida que ocurren (capacitando a sus empleados) o detectar actividad sospechosa en su red a trav¨¦s de SEIM y registros. Siempre que haya tomado estos pasos proactivos y tenga las herramientas necesarias, vale la pena tener un plan de respuesta a incidentes cibern¨¦ticos (CIR) para lidiar con la actividad an¨®mala cuando la descubra. Documente todo y notifique al personal de TI relevante para aislar los sistemas afectados y mitigar los da?os. Necesitar¨¢ esos registros para cumplir con los requisitos de cumplimiento y ayudar a las fuerzas de seguridad con las investigaciones en caso de que esa actividad demuestre ser un ataque de ransomware real. Analizaremos los detalles de la creaci¨®n de un plan de CIR m¨¢s adelante en este art¨ªculo.
Recuperaci¨®n ante desastres despu¨¦s de un ataque de ransomware
Por lo tanto, sus archivos han sido encriptados y acaba de recibir una nota de ransomware. ?Cu¨¢les son sus opciones?
Una opci¨®n es simplemente pagar el rescate, pero hacerlo podr¨ªa arriesgarse a exponer a su organizaci¨®n a una mayor extorsi¨®n en el futuro.
Una mejor opci¨®n, siempre que haya seguido los pasos de mitigaci¨®n proactiva de ransomware descritos en las secciones anteriores, es purgar, restaurar y responder:
- Purgue sus sistemas de las vulnerabilidades que permitieron a los atacantes acceder a sus datos. El hardware y el software comprometidos deben aislarse y desconectarse de la red de inmediato. Se debe realizar una auditor¨ªa del sistema y la red para garantizar que no queden puertas traseras u otro malware. Es importante desinfectar sus sistemas antes de restaurar los datos de sus copias de seguridad y ponerlos en marcha.
- Restaure los datos aprovechando su plan de copia de seguridad y recuperaci¨®n. Esperamos que tenga algunas snapshots e infraestructura de recuperaci¨®n ante desastres implementadas que le permitan recoger las cosas justo antes de que ocurriera el incidente cibern¨¦tico. Su equipo de defensa debe realizar un an¨¢lisis forense de sus datos de copia de seguridad dentro de un entorno virtual desinfectado para garantizar que los atacantes no dejen nada atr¨¢s. Est¨¢ buscando un punto de recuperaci¨®n sin problemas al que pueda volver a utilizar sus sistemas.?
- Respond aal ataque de manera adecuada tomando medidas para revisar registros, auditar sistemas y documentar la naturaleza del ataque. Para cumplir con las regulaciones, es posible que deba notificar a los clientes sobre una violaci¨®n de datos y querr¨¢ que sus registros demuestren que su organizaci¨®n hizo todo lo posible para responder al ataque. La informaci¨®n obtenida del ataque puede aprovecharse para ayudar a las fuerzas de seguridad a rastrear a los perpetradores, as¨ª como ayudar a proteger sus propios sistemas contra futuros ataques.
M¨¢s informaci¨®n: ³Ò³Ü¨ª²¹ del hacker para la mitigaci¨®n y recuperaci¨®n Ransomware