La realidad del ransomware: todos los departamentos de TI necesitan un plan de seguridad, comenzando con una política sólida de respaldo de datos - Tecbound Technology

La realidad del ransomware: todos los departamentos de TI necesitan un plan de seguridad, comenzando con una política sólida de respaldo de datos

Implemente las políticas adecuadas para mejorar la seguridad y establecer copias de seguridad periódicas.

El ransomware es, desafortunadamente, ahora una forma de vida, lo que obliga a los usuarios a elegir entre la pérdida de datos o la extorsión. La propiedad intelectual y otros datos confidenciales pueden estar expuestos a la competencia y al público en general cuando los datos del usuario en estaciones de trabajo, computadoras portátiles y dispositivos móviles se ven comprometidos. La productividad, las operaciones y la reputación de la empresa también pueden estar en peligro. Para combatir esto, todas las organizaciones deben hacer que las copias de seguridad periódicas de todos los datos de los usuarios finales almacenados en los sistemas proporcionados por la empresa y propiedad de los empleados sean una prioridad. 

A continuación, mostraremos el estado actual del ransomware y lo que pueden hacer los departamentos de TI para proteger los datos de su empresa.

Construye mejores defensas

El proyecto No More Ransom de Europol está diseñado para disminuir la amenaza del ransomware al ofrecer herramientas de descifrado gratuitas para cientos de familias diferentes de ransomware, como informó Danny Palmer en ZDNet. Las autoridades estiman que esto ha impedido que más de cuatro millones de víctimas cedieron a las demandas de rescate.

Sin embargo, las mismas autoridades dicen que la mejor manera de protegerse contra el daño de un ataque de ransomware es implementar buenas medidas de ciberseguridad para evitar ser víctima de esto en primer lugar.

Fernando Ruiz, jefe de operaciones del Centro Europeo de Ciberdelincuencia de Europol, dijo a ZDNet que el consejo más importante que podría dar es hacer copias de seguridad de los datos y mantenerlos fuera de línea.  

Falsas promesas de los atacantes

Incluso si un delincuente promete restaurar los datos una vez que se pague el rescate, no hay garantía de que eso suceda, como informó recientemente Lance Whitney en TechRepublic. 

El grupo de inteligencia de amenazas de IBM, X-Force, también descubrió que este era el caso después de mitigar y analizar un reciente ataque de ransomware que utilizó Jest. Durante su investigación sobre el ataque, X-Force encontró evidencia de que esta cepa particular de ransomware puede no haber sido diseñada para permitir el descifrado de archivos, incluso después de que se pagó el rescate. X-Force cree que las fallas en el proceso de descifrado podrían haber llevado a las víctimas a reenviar pagos, aumentando así las ganancias generales del atacante.

Ponga en su lugar las buenas políticas

Para proteger los datos corporativos de los ataques de rescate, tanto los departamentos de TI como los usuarios deben aceptar la responsabilidad de esta tarea y seguir las mejores prácticas. Esto incluye implementar y mantener un sistema de respaldo centralizado o una configuración oficial que cubra los directorios y dispositivos protegidos. También debe incluir todos los demás aspectos de los datos del usuario final, como sistemas de mensajería, bases de datos e información de mensajería instantánea. Este sistema de respaldo puede ser local (interno, como un centro de datos) o externo (como en el almacenamiento en la nube proporcionado por Box o Dropbox). 

Los usuarios finales deben asegurarse de utilizar sólo ubicaciones aprobadas por TI para almacenar datos de la empresa en sus dispositivos, no almacenar datos personales en ubicaciones de respaldo proporcionadas por la empresa y evitar la transmisión de información privada o confidencial.

La política de respaldo de datos del usuario final de TechRepublic Premium incluye orientación adicional para asegurarse de que los departamentos de TI tengan una copia de seguridad de toda la información crítica del negocio en una ubicación segura. Traducción al español.Combs, V. TechRepublic Premium. January 07,2021

Guía gratuita

16 preguntas que DEBE hacer antes de contratar cualquier empresa de TI