El ransomware puede detener tus operaciones, cifrar tus datos y te pide un recate a cambio para recuperar el acceso a tu información. Descubre cómo tu arquitectura de seguridad puede hacer que la prevención del ransomware sea una realidad.
El equipo de especialista de Palo Alto Networks en su blog "Ransomware Prevention: What Your Security Architecture Must Do" sobre cómo para mantener la seguridad de tu organización requieres de un cambio fundamental hacia la prevención y alejarte de la simple detección y reparación después de una infección.
El contar con una arquitectura de seguridad adecuada puede hacer que la prevención sea una realidad. Palo Alto Networks te recomienda utilizar la siguiente lista de verificación para implementar una verdadera plataforma basada en la prevención.
Paso 1: reducir la superficie de ataque
- Obtén visibilidad completa y bloquea el tráfico desconocido.
Identifica todo el tráfico en la red y bloquea el tráfico desconocido y potencialmente de alto riesgo. - Haz cumplir los controles basados en aplicaciones y usuarios.
Restringe el acceso a las herramientas basadas en SaaS para los empleados que no las necesiten para realizar sus funciones laborales. - Bloquea todos los tipos de archivos peligrosos.
No todos los tipos de archivos son maliciosos, pero se pueden controlar aquellos que se sabe que presentan un mayor riesgo o que están asociados con ataques recientes. - Implementa una política de endpoints alineada con el riesgo.
Haz cumplir las políticas que restringen la conexión de los puntos finales que no cumplen con los recursos críticos de la red.
- Detén los exploits conocidos, el malware y el tráfico de comando y control.
El bloqueo de amenazas conocidas aumenta el costo de un ataque y, en última instancia, reduce la probabilidad de que un atacante intente una infracción. - Bloquea el acceso a URL maliciosas y de phishing.
Evita que los usuarios descarguen inadvertidamente una carga útil o que les roben sus credenciales mediante el bloqueo de URL maliciosas y de suplantación de identidad conocidas. - Busca malware conocido en aplicaciones basadas en SaaS.
Las aplicaciones basadas en SaaS representan una nueva ruta para la distribución de malware y deben protegerse adecuadamente. - Bloquea malware y exploits conocidos en el endpoint.
Los puntos finales son objetivos comunes de los ataques. Asegúrate de mantener seguros tus puntos finales bloqueando cualquier malware o exploits conocidos.
Paso 3: identificar y prevenir amenazas desconocidas
- Detecta y analiza amenazas desconocidas en archivos y URL.
A medida que se envían nuevos archivos, detone, analice y busque comportamientos maliciosos. - Actualiza las protecciones en toda la organización para prevenir amenazas previamente desconocidas.
Actualiza automáticamente las protecciones a diferentes partes de la infraestructura de seguridad de tu organización. - Agrega contexto a las amenazas y crea protecciones y mitigación proactivas.
El desarrollo de protecciones requiere contexto para comprender mejor al atacante, el malware y los indicadores de compromiso. - Bloquea malware y exploits desconocidos en el endpoint.
Una vez que se hayan identificado y bloqueado las amenazas desconocidas o las tendencias de comportamiento sospechoso, bloquea el malware y las vulnerabilidades desconocidas en el endpoint.
Ahora que ya conoces cómo los elementos claves para minimizar el riesgo de infección por ransomware, aplica estás mejores prácticas dentro de tu organización para no convertirte en una víctima más del Ransomware.
Si aún no sabes qué tan vulnerable es tu organización de sufrir un ataque de ransomware, no tienes una estrategia para minimizar el riesgo o quieres complementar la que ya tienes para cerrar los gaps existentes. ¡Habla con uno de nuestros especialistas!