Quiero Nube

Evite el Ransomeware

Evite que el ransomware se convierta en un problema

¿Qué es el ransomware?

El ransomware es un tipo de amenaza cibernética en la que los atacantes explotan los datos o la infraestructura crítica de la víctima y exigen un rescate monetario.

En los últimos años, los ataques de ransomware se han vuelto más comunes y cada vez más sofisticados, y se han convertido en una economía clandestina en toda regla. Los ciberdelincuentes están motivados económicamente para continuar con los ataques de ransomware, ya que muchas víctimas, desesperadas por recuperar sus datos, simplemente pagan el rescate.

Las 4 fases de un ataque de ransomware

Compromiso inicial

El atacante compromete y establece el acceso inicial al entorno.
Los métodos comunes incluyen phishing, software pirateado, fuerza bruta, explotación de vulnerabilidades y robo de credenciales.

Mitigaciones:

  • Mantenga las actualizaciones de software y solucione las vulnerabilidades de forma proactiva.
  • Aplique la autenticación multifactor y aumente la seguridad de las contraseñas.
  • Aplique la validación de dispositivos y usuarios de Zero Trust.
  • Capacite a los empleados para que reconozcan el phishing.
  • Utilice inteligencia de amenazas para prevenir amenazas y actores conocidos.

Escalada

El atacante fortalece su punto de apoyo aumentando sus privilegios y moviéndose lateralmente por el entorno.
Los métodos comunes incluyen la explotación de vulnerabilidades conocidas, la implementación de malware y la persistencia.

Mitigaciones:

  • Reforzar la seguridad de la sesión para los portales de administración.
  • Limite el acceso a la cuenta a datos confidenciales con la administración de acceso privilegiado.
  • Supervise continuamente los recursos en busca de actividad anormal.
  • Adopte las mejores herramientas de su clase para detectar amenazas conocidas.
  • Implemente la automatización para aislar cualquier recurso comprometido.

Exfiltración

El atacante extrae datos de destino o restringe el acceso a sistemas críticos en preparación para el rescate.
Los métodos comunes incluyen la implementación local de malware en puntos finales, evasión de defensa y cifrado de archivos críticos para el negocio.

Mitigaciones:

  • Asegure copias de seguridad de datos periódicas y completas.
  • Mueva datos a la nube y aproveche las mayores capacidades de control de versiones que ofrece.
  • Revise los permisos de usuario para datos confidenciales.
  • Reduzca los amplios permisos de lectura/escritura para datos críticos para el negocio.
  • Designe carpetas protegidas con acceso controlado a carpetas

Rescate

El atacante se pone en contacto, exige su rescate y actúa sobre sus amenazas o se retira.
Los métodos comunes incluyen hacer contacto a través de un software de mensajería para hacer sus demandas, generalmente en criptomoneda, lo que hace que los pagos sean imposibles de rastrear y seguir.

Mitigaciones:

  • Mantenga un plan de copia de seguridad y recuperación ante desastres y proteja las copias de seguridad.
  • Incluso si se paga el rescate, no hay garantía de que los datos se devuelvan o se descifren.
  • En promedio, las organizaciones que pagaron el rescate recuperaron solo el 65% de sus datos, y el 29% no obtuvo más de la mitad de sus datos.
  • Asegure una limpieza holística y la eliminación completa de la persistencia; de lo contrario, los atacantes escanearán y, a menudo, volverán a atacar.
Comparte tu correo electrónico y te contactaremos.
Te llamaremos para conocer cómo podemos ayudarte con la evaluación.

Leave a Reply

%d bloggers like this: