El ransomware es una forma de malware que ha estado en auge en los últimos años, debido a que usa ingeniería social para engañar a la gente con el fin de bloquear los archivos o dispositivos del usuario y luego reclama un pago online anónimo para restaurarles el acceso.
En sus inicios en los años 80's las primeras variantes de este malware solicitaban un pago que debía efectuarse por correo postal. Hoy en día sus creadores piden que el pago se efectúe mediante criptomonedas o tarjetas de crédito.
En la actualidad, puedes ser víctima de ransomware de diversas formas, una de las más habituales es a través de spam malicioso, también conocido como "malspam", que son mensajes no solicitados que se utilizan para enviar malware por correo electrónico. Este tipo de mensajes pueden incluir archivos adjuntos trampa, como PDF o documentos de Word, o inclusive pueden contener enlaces a sitios web maliciosos.
Otra de las formas más comunes es mediante el uso de publicidad maliciosa, que se trata del uso de publicidad en línea para distribuir malware en la que se requiere poca interacción por parte del usuario o incluso ninguna, esto ocurre mientras navegas por la web, incluso por sitios legítimos, donde puedes ser conducido a servidores delictivos sin necesidad de hacer clic en un anuncio.
Debido a las formas en que se propaga el ransomware, esta sigue siendo una de las amenazas más utilizadas por los cibercriminales por la facilidad con la que se propaga y los millones de dólares que pueden llegar a cobrar en rescates.
A pesar de que, del 2018 a la fecha, los incidentes relacionados con ransomware en realidad han disminuido, los daños asociados han aumentado dramáticamente de acuerdo con el Centro de Quejas de Delitos por Internet (IC3) del FBI.
Existen 4 medidas básicas para minimizar tu exposición a los ataques de Ransomware:
1. Programa de Concientización
La implementación de programas de concientización sobre la seguridad para educar a los empleados, cuéntales sobre cómo se propaga el ransomware y cómo evitar los ataques de phishing.
2. Actualizaciones de Antivirus y Antimalware al Día
Actualizar con frecuencia los antivirus y antimalware con las últimas firmas y realizar análisis regulares. De preferencia se recomienda complementarlo con alguna otra solución de seguridad como un Endpoint Detect and Response (EDR) o un Endpoint Protect and Response (EPR), que funcionan con base en comportamientos y utilizan la última tecnología para reducir tus niveles de riesgo y además son tu mejor opción para evitar las amenazas de día cero.
3. Lista Blanca de Aplicaciones
Crear una lista blanca de aplicaciones, en la que solo se permita que programas específicos se ejecuten en una computadora. Esto debe incluir la desactivación de los scripts de macros de los archivos de Microsoft Office transmitidos por correo electrónico.
4. Copias de Seguridad con Regularidad
Realizar copias de seguridad de los datos regularmente en un entorno no conectado a tu red local en el que puedas verificar la integridad de esas copias de seguridad con regularidad. Existen diversas herramientas en las que puedes realizar copias de seguridad y respaldos de forma segura, una de las más recomendadas es mediante Azure Backup por todas las facilidades y garantías de seguridad que te proporciona, además de que te da la ventaja de que pagas por lo que usas, cuando lo usas.
Debido a que en la actualidad las medidas básicas de prevención de ransomware y phishing no cubren del todo los vectores de ataques, es necesaria una estrategia adicional para garantizar la salvaguarda de tu información crítica, por ello, al implementar los principios básicos de Zero Trust Privilege, las organizaciones pueden matar dos pájaros de un tiro, dado que por un lado pueden abordar la causa número uno de las violaciones de datos actuales (abuso de acceso privilegiado) y por el otro minimizar el impacto de un ataque de ransomware mediante la prevención de malware desde la ejecución o al menos limitar su capacidad de propagación a través de tu red.
>>Conoce cómo funciona Zero Trust Privilege y adopta este modelo para tu estrategia de ciberseguridad<<
Al aprovechar el Centrify Zero Trust Privilege las organizaciones pueden detener los ataques de ransomware durante su tracking y reducir su impacto mediante cinco puntos básicos:
- El establecimiento de un entorno de administración seguro. Al evitar el acceso directo, y sólo permitiendo el acceso a través de consolas de administrador con privilegios protegidos y bloqueados.
- La creación de un acceso remoto seguro. Al garantizar un acceso específico y seguro, incluso a un host comprometido.
- La zonificación del acceso. Al proporcionar únicamente un acceso privilegiado para usuarios específicos a sistemas específicos, verificando su legitimidad a través de la autenticación multifactor (MFA).
- Minimizar la superficie de ataque. A través de la administración de cuentas de servicio y administración alternativas compartidas y sólo brindando acceso a usuarios verificados.
- El establecimiento del privilegio limitante. Facultando a las organizaciones con un control granular de qué acceso tiene un usuario con privilegios y qué comandos pueden ejecutar.
Adoptar este modelo de seguridad en tu organización te ayudará a minimizar riesgos, ahorrar costos y proteger lo más importante en tu organización: la información.
Si no conoces los beneficios que Zero Trust puede brindar a tu organización, únete a nuestro Zero Trust Roadshow & Taller de Asado con Centrify el próximo jueves 15 de Agosto.