De acuerdo con un informe de 2018 realizado por Verizon; el Ransomware es actualmente la forma más común de ataque de malware. En un informe anterior correspondiente al 2014, el ransomware ocupaba el puesto 22, pero en 2018 se ha posicionado entre las 5 principales amenazas cibernéticas. Lo que hace que no se pueda ignorar el rápido aumento de ataques de ransomware.
La idea de perder datos hace que los individuos y las empresas vivan en una constante preocupación. Y claro, es lógico ¿Te imaginas perder muchos años de datos con propiedad intelectual? Una pesadilla. La buena noticia es que hay algo que podemos hacer. A continuación, te explicamos cómo proteger tus datos contra el ransomware.
#1 Realiza diariamente copias de seguridad de tus datos
La mejor y primera línea de defensa contra ransomware es hacer copias de seguridad de tus datos de forma regular. Hoy en día, las pequeñas, medianas y grandes empresas tienen varias opciones para proteger sus datos. Uno de los mejores métodos de copia de seguridad para las empresas es el almacenamiento de archivos basado en la nube. Para uso personal, una unidad de disco externa separada de la red de la empresa es excelente.
Echemos un vistazo a los tipos de sistemas de respaldo
El almacenamiento de archivos basado en la nube o la copia de seguridad en línea es un sistema diseñado para almacenar datos en línea. Básicamente, la empresa envía una copia de los datos a un almacenamiento propio basado en la nube. Estos datos se guardan en módulos de almacenamiento de código abierto o en un sistema de archivos de bóveda. Lo que debes saber es que el servicio es accesible a través de cualquier navegador moderno. Además, el cifrado de tus archivos evita el robo de datos.
Por otra parte, una unidad de disco externa es muy recomendable para uso personal pues permite a los usuarios almacenar datos sin conexión. Para acceder a los datos, el usuario solo debe conectar la unidad de disco externo a un ordenador.
En el caso de las empresas, es aconsejable establecer una política eficiente de copias de seguridad. De este modo, los datos estarán seguros y disponibles cuando los necesiten.
#2 Establece sistemas de «protección en tiempo real»
Desafortunadamente, la mayor amenaza para los datos de tu empresa son sus empleados. Piénsalo. Tus empleados poseen cuentas de correo electrónico personales, fuera de la dirección de correo electrónico de la empresa; y pueden acceder a estos correos desde sus computadoras de trabajo. Dado que los ordenadores de trabajo se conectan a la misma red que los servidores de su empresa; es muy fácil que tus datos puedan ser robados.
¿Cómo?
Bueno, el ransomware se distribuye a través de campañas de correo electrónico de spam, documentos PDF sospechosos y otros. Si el empleado recibe un correo electrónico de una fuente desconocida y termina haciendo clic en un hipervínculo; el ransomware se activa y ejecuta su amenaza.
Como consecuencia, por ejemplo, la amenaza puede bloquear a tus empleados e incluso a ti mismo de la red y los ordenadores de la empresa. Mientras estás bloqueado, el ransomware podría estar robando muchos datos en segundo plano. Además, como si no fuera suficiente, los propietarios del ransomware podrían exigir algún tipo de pago para detener el ataque.
Para evitar estos ataques, configura sistemas de protección en tiempo real para tus correos electrónicos, equipos, redes y servidores. Estos sistemas funcionan analizando en tiempo real tu red, los servidores y los ordenadores. Además, bloqueará o pondrá en cuarentena las amenazas, manteniendo los datos alejados de personas malintencionadas.
#3 Utiliza tecnologías de detección de red y endpoints
La tecnología de endpoints y detección de redes se refiere a la tecnología de ciberseguridad diseñada para supervisar y responder a las amenazas avanzadas. Como subconjunto de la seguridad de los endpoints, difiere de las plataformas tradicionales de protección de los endpoints, como el anti-malware y las soluciones antivirus para ordenadores. Esto significa que el objetivo principal del sistema de detección y respuesta de endpoints no es detener las amenazas en la fase previa a la ejecución.
Más bien, proporciona visibilidad para ayudar a los expertos en seguridad a encontrar, investigar y responder a todas las amenazas y ataques avanzados que afectan estos endpoints.
Las características de un sistema de detección de red y endpoints incluyen:
- Tener la capacidad de detectar y prevenir procesos de explotación ocultos.
- Ofrecer visibilidad a través de los endpoints que incluyen procesos, comunicaciones y aplicaciones. Esto ayuda en la detección de actividades maliciosas.
- Automatizar las alertas de amenazas y las respuestas defensivas
- Ofrecer capacidades forenses. Esto permite a los expertos en seguridad entender el movimiento del atacante y detener el ataque.
Algunos ejemplos de sistemas de detección de red y de endpoints son FireEye Endpoints security, Carbon BlackCbresponse, Cybereason Total Enterprise Protection, Symantec Endpoint Protection y Tanium.
#4 Parchea tu software
Las empresas confían en el software empresarial para gestionar la organización. Es decir, que los ordenadores necesitan sistemas operativos y otro tipo de software para funcionar. Durante el desarrollo de software, los programadores realizan controles de calidad para asegurar que el producto final esté listo para el mercado. Sin embargo, a pesar de las extensas pruebas del software antes de su lanzamiento, el software muchas veces termina con errores.
Dado que las personas malintencionadas tienen la intención de explotar a otros para su propio beneficio; trabajan sin descanso para encontrar estos errores. Una vez que encuentran errores en un software; desarrollan el ransomware y lo utilizan para atacar ordenadores de todo el mundo. Un buen ejemplo es el ransomware WannaCry que atacó a los ordenadores con Windows XP en 2017. Los usuarios fueron amenazados con borrar todos sus archivos a menos que enviaran $300 en bitcoin a una dirección digital específica.
Para evitar que los ordenadores y servidores de tu empresa sean explotados, parchea el software. Los parches de software tratan defectos específicos, mejoran la estabilidad de los sistemas operativos y también corrigen vulnerabilidades. Como medida preventiva esencial; los parches son lanzados por las compañías de software. Para actualizar tus aplicaciones, asegúrate de que tus computadoras estén conectadas a Internet antes de realizar un parcheo de todos los programas integrados en el sistema de la empresa.
#5 Restringe el acceso del administrador a las cuentas locales y de usuario
Las cuentas de usuario locales se almacenan en el servidor y son asignadas con permisos y derechos. Como principio de seguridad, las cuentas de usuario locales se utilizan para gestionar y asegurar el acceso a los recursos en un servidor independiente. Estas cuentas se crean después de la instalación de un sistema operativo de servidor Windows. Es importante que sepas que la cuenta de usuario local predeterminada no se puede eliminar o remover.
En lo que respecta a la cuenta de administrador, esta es la cuenta de usuario del administrador del sistema. Al ser la primera cuenta creada después de la instalación del Sistema Operativo Windows Server, ofrece al administrador del sistema el control total sobre los directorios, archivos, servicios y otros recursos. La cuenta de administrador también se puede utilizar para crear usuarios locales y asignarles permisos de control y derechos de usuario.
Para proteger tus servidores y datos, es importante evitar que las cuentas locales y de usuario tengan permisos de administrador. La razón es que si lo permites no solo brindarás acceso total a sus servidores y datos, sino que en caso de un ataque malicioso, el ransomware podrá explotar aquellos equipos con acceso de administrador para atacar y robar sus datos.
Para restringir el acceso, los administradores de sistema que utilizan sistemas operativos Windows Server deben configurar bien los GPO. Esto impedirá a los usuarios no autorizados acceder a los servidores, e iniciar sesión como un batch job, como un servicio o a través del servicio de escritorio remoto.
En resumen
Ahí lo tienes, las 5 mejores formas de proteger sus datos contra la mayor amenaza: el ransomware. Podemos resumir estos puntos de la siguientes manera: para prevenir amenazas y exploits de ransomware, invierte en sistemas de protección en tiempo real. Además, parchea tu sistema operativo con frecuencia y utiliza tecnologías de detección de red y de endpoints. Por último, debes realizar una copia de seguridad de sus datos y restringir el acceso de administrador a las cuentas locales y de usuario.
Pon en práctica estas recomendaciones y tus datos estarán seguros.