TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 pasos a seguir para prevenir Ransomware en tu organización y elevar tu nivel de seguridad

Escrito por marketing on 22/02/21 17:26

El ransomware es un malware que está evolucionando y cada vez es más impactante y desafiante, en un instante puede detener la operación del negocio, cifrando la información más valiosa de la organización, exigiendo un pago para brindar “acceso” a la información. 

Lo cierto es que este malware ha pasado de ser una molestia sin mayor importancia a un sofisticado negocio criminal que genera millones de dólares que, ahora, apunta tanto a individuos como a organizaciones. Se puede decir que es un modelo de negocios delictivo  basado en utilizar software malicioso para retener datos privados o personales en forma criptográfica. Si bien se trata de un desafío de urgencia creciente, el ransomware puede prevenirse con la capacitación adecuada, modificaciones específicas en el entorno actual de TI y la tecnología avanzada de endpoints.

El equipo de  investigación de Palo Alto Networks recomienda que para mantener a la organización segura se debe desarrollar una estrategia enfocada en la prevención, además de contar con acciones específicas para  la detección a tiempo y respuesta eficaz tras la infección. 

Aplica estos pasos en tu arquitectura actual para elevar tu nivel de seguridad, utiliza las recomendaciones a manera de checklist.

Paso 1. Reducir la superficie de ataque.

  • Obtener visibilidad completa y bloquear el tráfico desconocido.
  • Identificar todo el tráfico en la red y bloquear el tráfico desconocido, especialmente la de alto riesgo.
  • Crear y gestionar los controles basados en aplicaciones y en usuarios.
  • Gestionar los accesos, restringir el acceso a las herramientas basadas en SaaS para empleados que no tienen razones de negocios para usarlas.
  • Bloquear todos los tipos de archivos peligrosos.
  • Controlar los archivos conocidos que representan un riesgo mayor o están asociados con ataques recientes.
  • Implementar una política de endpoints alineada al riesgo
  • Implementar políticas que restrinjan a los endpoints, aquellos que no cumplan los requisitos, de conectarse a recursos de redes cruciales.

Paso 2. Prevenir amenazas conocidas.

  • Detectar y detener exploits, malware, y el tráfico de mando y control.
  • Bloquear amenazas conocidas reduce la probabilidad de que un atacante intente una penetración.
  • Bloquear el acceso a URLs maliciosas y de phishing.
  • Capacitar a los usuarios para prevenir que descarguen archivos o que sus credenciales sean robadas.
  • Escanear y detectar malware conocido en aplicaciones basadas en SaaS.
  • Bloquear malware y exploits conocidos en los endpoints.

PASO 3: IDENTIFICAR Y PREVENIR AMENAZAS DESCONOCIDAS

  • Detectar y analizar amenazas desconocidas en archivos y URLs. 
  • Actualizar las protecciones a través de toda la organización y prevenir previamente amenazas desconocidas.
  • Agregar contexto a las amenazas y crear protecciones y formas de mitigación proactivas.
  • Bloquear malware y exploits desconocidos en los endpoints.

A la hora de minimizar el riesgo de infección, la arquitectura correcta puede hacer que la prevención sea real, ya que este tipo de ataques actúan de manera rápida, por lo general en minutos luego de la infección.

Si aún no sabes qué tan vulnerable es tu red para sufrir un ataque de ransomware, no tienes una estrategia para minimizar el riesgo o quieres complementar la que ya tienes para cerrar los gaps existentes. ¡Habla con uno de nuestros especialistas!

Descarga y sigue las recomendaciones para prevenir el Ransomware

Topics: PrevencionRansomware, concienciacion ransomware, minimizar la superficie de ataque, prevencion contra ransomware, disminuir riesgos por ransomware


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Ebook Migración a la nube simplificada
Detecta amenazas en tu empresa
Workload Security con Trend Micro
Estructura básica de una Security Rule en tu Firewall (2)

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?