Muchas son ya las víctimas de este monstruo implacable…
Todos los clientes que nos llegan afectados por esta amenaza, además de desesperados, nos preguntan:
¿Se puede luchar contra el Ransomware?
Sí que se puede ¡Y mucho!
Cuando hablamos de un ataque Ransomware, hablamos de la amenaza que más daño ha ocasionado tanto a particulares como a empresas de cualquier tamaño. No nos podemos limitar a hablar de un “tipo de virus”. Son todo un conjunto de técnicas maliciosas utilizadas por el cibercrimen para conseguir el objetivo de secuestrar toda nuestra información, o sistema informático, para pedir un rescate por ello.
Un ejemplo de esto podría ser que nos infectemos con un virus, un troyano por ejemplo, que aparentemente no haga nada y por tanto no nos demos cuenta de que hemos sido infectados. Este troyano se encargaría de espiarnos y recoger información de quién somos, con quién nos comunicamos o que dispositivos utilizamos. Con toda esa información, los ciberdelincuentes crearán un Phishing a nuestra medida, haciéndose pasar por un contacto conocido. Si este phishing tiene éxito, se descargará en nuestro sistema el código malicioso del Ransomware, y se ejecutará cuando más daño pueda hacernos.
Estas técnicas cada vez están más elaboradas y actúan a distintos niveles. Son capaces de engañarnos haciéndose pasar por un contacto conocido. Son capaces de saltarse nuestras protecciones anti-spam, el código del virus es capaz de burlar la protección de muchos sistemas antivirus, y están diseñadas para hacer el máximo daño posible, destruyendo nuestras copias de seguridad en caso de encontrarlas.
Por este motivo es fundamental protegernos a distintos niveles:

MEDIDAS DE PREVENCIÓN:
1º Formación continua, la primera medida de protección y la más importante.
Todos estos ataques suelen empezar con un elaborado diseño de ingeniería social, para conseguir engañarnos, y llevarnos a hacer voluntariamente lo que el ciberdelincuente está buscando.
Cuanto mejor conozcamos las amenazas y como evitarlas, menos probable es que se inicie el ataque.
Elabora un plan de formación continua para tus trabajadores. La simulación de ataques funciona muy bien para concienciar sobre los riesgos.
2º El correo electrónico es el medio más atacado ¡Protégelo!
El correo electrónico es la principal vía de entrada de este tipo de amenazas (y otras muchas), protégelo al máximo con un sistema de filtrado en condiciones. La mayoría de proveedores de correo electrónico del mercado no incluyen protección, o la que incluyen es extremadamente básica.
3º Protección de navegación, imprescindible si tienes internet.
Al igual que el correo electrónico, todos utilizamos internet y no solemos disponer de ningún tipo de protección para evitar que nuestro dispositivo acceda, voluntaria o involuntariamente, a sitios web maliciosos o infectados.
4º Gestión adecuada de actualizaciones
Tan importante como tener un buen antivirus es tener nuestro sistema actualizado al máximo. Un elevado porcentaje de amenazas se aprovechan de problemas de seguridad en nuestros sistemas operativos o aplicaciones.
Las actualizaciones están diseñadas sobre todo para “cerrar” estos agujeros de seguridad. Nuestra recomendación es disponer de un software que aplique de forma automática estas actualizaciones.
Fijaos si hasta aquí hemos podido hacer cosas… es muy probable que con estas cuatro medidas anteriores no se produzca ningún caso, pero debemos estar preparados si alguna amenaza “se cuela”.
MEDIDAS DE DETECCIÓN Y RESPUESTA:
5º Antivirus basado en comportamientos o EDR
Está claro que las soluciones tradicionales de antivirus, basadas en firmas, y especialmente los antivirus gratuitos no sirven de mucho. Solo nos protegerán de un porcentaje de los virus, y desde luego no de las amenazas más innovadoras y que por tanto más daño nos pueden hacer.
Nuestra recomendación es disponer de un antivirus basado en comportamientos, o EDR (Endpoint Detection and Response). Este tipo de soluciones antivirus detectan comportamientos inesperados en el sistema, como por ejemplo, cambios de nombres de ficheros en masa (algo que hace el Ransomware), y bloquean y revierten los cambios producidos por estos procesos.
MEDIDAS DE RECUPERACIÓN:
Si hemos hecho bien las cinco anteriores recomendaciones es muy posible que no vayamos a tener ningún caso, pero a pesar de que hayamos hecho bien las cosas el porcentaje de riesgo siempre existe y nos debemos poner en lo peor. No nos podemos permitir el lujo de prescindir de medidas de recuperación:
6º Backup de datos
Imprescindiblemente debemos disponer de un sistema de copia de seguridad de datos que guarde nuestros datos en un lugar diferente al que tiene los originales, que sea automático, seguro y que haga versiones de nuestros datos de forma automática, de forma que nos permita restaurar datos desde versiones anteriores del backup.
7º Medidas de recuperación de los sistemas, o Disaster Recovery
En ocasiones es uno de los grandes olvidados en los planes de contingencias informáticas o de rescate.
En casos de Ransomware debemos tener en cuenta que nuestros sistemas quedarán completamente inservibles, y que aparte de tener que restaurar nuestros datos tendremos que reinstalar, reconfigurar y volver a poner en marcha todo.
En la mayoría de los casos el tiempo que se tarda en volver a tener todo funcionando se convierte en el verdadero problema, más allá de si hemos perdido datos y las consecuencias de ello. Por esto es imprescindible disponer de sistemas que nos permitan recuperar nuestra actividad lo antes posible.
Si estás interesado en conocer más a fondo estas medidas y quieres diseñar tu propio sistema de protección, no dudes en contactar con nosotros.
¿Quieres recibir nuestro boletín informativo?
Te avisamos de las nuevas entradas a nuestro blog.
Deja una respuesta