10 mejores prácticas para combatir una amenaza ransomware
Imagina que alguien se mete en tu casa, encuentra tus joyas, las encierra en un cofre inaccesible en el medio de tu casa y luego se va con la llave después de colocar una nota de rescate. Si contactas al ladrón y pagas la nota de rescate, te dará la llave para abrir el cofre y conseguir tus joyas. De lo contrario, buena suerte rompiendo el cofre. Sabes que todos tus objetos de valor están ahí, pero simplemente no puedes usarlo. El ransomware actúa de manera similar, excepto que persigue sus archivos y datos.
El ransomware es una forma de malware que cifra los archivos de una víctima. Luego, el atacante exige un rescate de la víctima para restaurar el acceso a los datos al momento del pago. Finalmente, se les muestran unas instrucciones a los de cómo pagar una tarifa para obtener la clave de descifrado. Los costos pueden variar desde unos pocos cientos de euros hasta miles en Bitcoin.
Vamos a conocer 10 de las mejores prácticas para prevenirlo:
1) Utilice software antimalware u otras políticas de seguridad para bloquear el lanzamiento de cargas útiles conocidas.
2) Realice copias de seguridad frecuentes y completas de todos los archivos importantes y aíslelos de las redes locales y abiertas.
3) Las opciones de copia de seguridad inmutables, como Object Lock, ofrecen a los usuarios una forma de mantener copias de seguridad con espacio de aire. Los datos son fijos, inalterables y no se pueden eliminar dentro del plazo establecido por el usuario final. Con la inmutabilidad establecida en los datos críticos, puede restaurar rápidamente los datos no infectados de sus copias de seguridad inmutables, implementarlos y volver al negocio sin interrupciones.
4) Mantenga copias de seguridad sin conexión de los datos almacenados en ubicaciones inaccesibles desde cualquier dispositivo potencialmente infectado, como unidades de almacenamiento externas desconectadas o la nube, lo que evita que el ransomware acceda a ellos.
5) Instale las últimas actualizaciones de seguridad de su sistema operativo y aplicaciones.
6) Considere la posibilidad de implementar software de seguridad para proteger los puntos finales, los servidores de correo electrónico y los sistemas de red contra infecciones.
7) Practique la higiene cibernética, por ejemplo, tenga cuidado al abrir enlaces y adjuntos de correo electrónico.
8) Segmente sus redes para mantener aislados los dispositivos críticos y evitar la propagación de malware en caso de ataque. Desactive los recursos compartidos de red innecesarios.
9) Desactive los derechos de administrador para los usuarios que no los necesiten. Otorga a los usuarios los permisos de sistema más bajos que necesitan para realizar su trabajo.
10) Restrinja los permisos de escritura en los servidores de archivos tanto como sea posible.
Acerca de redborder
redborder ofrece una arquitectura de ciberseguridad activa y análisis de tráfico con tecnologías Big Data y Código Abierto que protege la información de las empresas almacenada en la red, además del sistema de gestión de la seguridad más completo e intuitivo.