live casino online:?reduciendo el riesgo de ransomware con una gesti¨®n proactiva de la superficie de ataque
Los atacantes que utilizan ransomware tienen maneras de sortear las medidas de ciberseguridad, aun as¨ª usted puede proteger su negocio. Algunas de las t¨¢cticas para reducir su riesgo de infecci¨®n incluyen copias de seguridad, formaci¨®n del usuario, poner en cuarentena los emails sospechosos y filtrado de contenido.
Los investigadores de ciberseguridad no est¨¢n de acuerdo sobre si debiera pagar o no. El FBI . Algunas v¨ªctimas pagan y consiguen acceso a sus archivos, otras pagan y nunca reciben una clave. En el caso de Petya, los desarrolladores han creado un software en el que no hay un m¨¦todo para descifrar los datos.
En general, los expertos sugieren que se limiten las p¨¦rdidas y que no se pague el rescate. Aun as¨ª, la p¨¦rdida de datos puede tener un impacto enorme en su organizaci¨®n y la cuant¨ªa de rescate que piden los hackers est¨¢ aumentando. Los desarrolladores originalmente pidieron 300?d¨®lares en bitcoins. Las ¨²ltimas versiones de ransomware piden cientos de miles de d¨®lares en criptomonedas. El modelo de negocio del ransomware solo existe porque se sigue pagando a los agentes maliciosos que est¨¢n detr¨¢s de esto. Si el pago dejase de estar sobre la mesa, el modelo de negocio del ransomware colapsar¨ªa.
Pagar el rescate no asegura que usted vaya a recibir una clave privada para recuperar sus datos. En su lugar, proteja sus archivos utilizando medidas de protecci¨®n en sus operaciones diarias. En caso de ataque, puede devolver los archivos a su estado original. Esta es la raz¨®n por la que las copias de seguridad son muy importantes para recuperarse de un ataque.
Medidas de protecci¨®n
La formaci¨®n del usuario reduce enormemente el riesgo de infecci¨®n. Un ataque de ransomware normalmente comienza con un email malicioso. Los usuarios pueden formarse para identificar las ciberamenazas, incluyendo el ransomware, el phishing y la ingenier¨ªa social. Los usuarios formados para identificar mensajes maliciosos son menos propensos a abrir un archivo adjunto infectado.
A veces, los hackers utilizan ingenier¨ªa social en sus ataques. La ingenier¨ªa social ocurre cuando un atacante se dirige a usuarios concretos en la red que tengan mayores privilegios. Los atacantes apuestan a que estos usuarios tienen m¨¢s datos importantes en el almacenamiento local o que tienen acceso a sistemas importantes de la empresa e infraestructuras. Esto aumenta las posibilidades de que la empresa pague el rescate.
Aseg¨²rese de que el firmware, las aplicaciones anti-malware, los sistemas operativos y los softwares de terceros tienen instalada la revisi¨®n m¨¢s reciente. Las nuevas versiones de ransomware salen de forma regular y las actualizaciones del software aseguran que su anti-malware reconoce las nuevas amenazas.
WannaCry es un ejemplo de una amenaza de un sistema operativo. Ten¨ªa incorporado EternalBlue, un exploit de seguridad desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados?Unidos. Se ha aprovechado de un punto d¨¦bil en el protocolo de Server Message Block (SMB) en el sistema operativo de Windows. Microsoft public¨® revisiones para detener a WannaCry 30?d¨ªas antes de las infecciones. Sin las revisiones los sistemas operativos de Windows son vulnerables.
M¨¢s recientemente hemos visto c¨®mo ZeroLogon se utilizaba en ataques de ransomware.
La mejor forma de recuperarse de un ransomware es recuperar los datos desde una copia de seguridad. Las copias de seguridad evitan la demanda del rescate al recuperar los datos desde otra fuente que no sean los archivos cifrados. Ahora los hackers saben esto, as¨ª que han desarrollado un ransomware que escanea la red en busca de archivos de copia de seguridad. Despu¨¦s de recuperar los datos desde la copia de seguridad a¨²n tiene que eliminar el ransomware de la red.
Una forma efectiva de evitar que el malware cifre los archivos de copia de seguridad es guardar una copia de sus copias de seguridad offsite. Las copias de seguridad en la nube son una opci¨®n t¨ªpica para las empresas que necesitan una soluci¨®n de copia de seguridad offsite. Al utilizar copias de seguridad en la nube, guarda una copia de sus archivos a salvo del ransomware y otras amenazas de ciberseguridad.
Un ataque de ransomware normalmente procede de un archivo ejecutable o de un script que descarga el archivo ejecutable y lo ejecuta. No todos los ataques de ransomware son inmediatos. Algunos ransomwares se mantienen inactivos hasta que llega una fecha concreta. Por ejemplo, un tipo de ransomware llamado Locker, una imitaci¨®n de CryptoLocker, se mantuvo inactivo hasta la medianoche del 25 de mayo de 2015, cuando ejecut¨® su carga.
Los administradores de red detectan ransomware con aplicaciones que supervisan el tr¨¢fico de red sospechoso. Las aplicaciones env¨ªan notificaciones cuando un malware renombra un gran n¨²mero de archivos. Un software anti-malware protege frente a miles de tipos de ransomware. Contiene firmas digitales que identifican el ransomware antes de que se pueda ejecutar. No siempre detecta los ataques de d¨ªa cero (aquellos que se dirigen a vulnerabilidades y que los desarrolladores a¨²n no conocen).
Las soluciones anti-malware actuales incluyen inteligencia artificial (IA), machine learning y supervisi¨®n de comportamiento. Estas soluciones comparan el estado del archivo actual con los cambios y las solicitudes de acceso del archivo. Alertan a los administradores de una actividad sospechosa para que un ataque se pueda resolver antes y evitar el cifrado de archivos y la destrucci¨®n de datos.
La prevenci¨®n efectiva de ransomware necesita una combinaci¨®n de buenas aplicaciones de supervisi¨®n, copias de seguridad frecuentes de los archivos, software anti-malware y formaci¨®n del usuario. Aunque ninguna ciberdefensa reduce completamente el riesgo, puede limitar enormemente la posibilidad de que los atacantes tengan ¨¦xito.
El a?o pasado, el 83 % de las organizaciones se enfrent¨® a m¨²ltiples filtraciones con un coste de 4,4 millones de d¨®lares cada una, mientras que la reducci¨®n de la exposici¨®n al riesgo condujo a un ahorro medio de 1,3 millones de d¨®lares.
Cyber Risk Exposure Management, que forma parte de nuestra plataforma de ciberseguridad empresarial Trend Vision One?, reduce dr¨¢sticamente los ciberriesgos mediante la detecci¨®n continua, las evaluaciones en tiempo real y la mitigaci¨®n automatizada en entornos en la nube, h¨ªbridos o locales.