Un hombre escribe en una computadora portátil con el texto Texto de ransomware en la pantalla.
Learn Why Organizations are Switching to NetDocuments.

Evite los ataques de ransomware en su Organization

mayo 26, 2022

En el pasado, mantener su organization segura y protegida consistía principalmente en poner archivos importantes bajo llave. Una brecha de seguridad significaba un intruso físico real o un robo.

Now, corporate security is far more complex. There are more types of threats to consider — ranging from phishing to digital eavesdropping to botnet attacks. Not only are there significantly more bad actors on the scene today, but they can infiltrate your company’s confidential documents and data much faster, from anywhere in the world. And they could have hundreds or even thousands of potential entry points through your team’s various vulnerable app accounts and devices.

Para ayudar a su organization a mantenerse segura, es importante comprender los tipos de amenazas a las que se enfrenta. Uno de los principales ciberataques contra las empresas hoy en día es el ransomware. Aquí explicaremos qué es el ransomware, de dónde proviene, los riesgos para su organización y los consejos y recursos que puede implementar para ayudar a reducir y prevenir los ataques de ransomware.

Ransomware 101: ¿Cómo funciona el ransomware?

El ransomware es un tipo de malware diseñado para retener los datos de la víctima como rehenes hasta que se pague un rescate imposible de rastrear. Esto se puede lograr bloqueando el acceso de los usuarios a sus dispositivos o identificando las unidades de almacenamiento de datos en el sistema infectado y cifrando los archivos dentro de cada unidad. En otras palabras, sus documentos y datos se vuelven completamente ilegibles a menos que tenga la clave criptográfica correcta.

La parte más aterradora es que no se detiene ahí.

La mayoría de los ataques de ransomware pasan desapercibidos hasta que el daño ya está hecho. Si no tiene implementadas las medidas preventivas adecuadas, la infección inicial de ransomware puede llegar rápidamente a todos los dispositivos o archivos compartidos a los que se pudo acceder desde la computadora original.

Por supuesto, incluso cuando la víctima paga, no hay garantía de que el atacante realmente descifre los datos. De hecho, muchos continúan extorsionando a la víctima con más pagos utilizando amenazas para exponer datos confidenciales o venderlos en la web oscura.

¿De dónde viene el ransomware?

Ransomware attacks take countless forms and exploit a constantly evolving mix of hardware, software, and human vulnerabilities. Some of the more infamous ransomware varieties you may have heard of include locky, cryptolocker, or petya, and they all make infected data useless or inaccessible.

El ransomware puede llegar cuando un miembro desprevenido de su equipo abre un correo electrónico de phishing o descarga un archivo de una fuente maliciosa. Pero, ¿quién está detrás de esto?

La verdad es que los ataques de ransomware pueden provenir de un solo mal actor en busca de derechos de fanfarronear, de la misma manera que un vándalo podría elegir un automóvil al azar para robar o cortar una llanta. A menudo, sin embargo, estos ataques son más organizados, siniestros y deliberadamente dirigidos. Después de todo, si el atacante se va a tomar la molestia de iniciar un ataque, quiere asegurarse de que su objetivo realmente pueda pagar.

¿Quién está en riesgo de recibir ataques de ransomware?

No tiene que ser una megacorporación con bolsillos increíblemente grandes para ser un objetivo para el ransomware.

No one is immune to ransomware attacks. The 2022 Unit 42 Ransomware Threat Report found that organizations in almost every country and industry were targeted in 2021.

Las regiones de América del Norte y América del Sur fueron las más afectadas con el 60% de las víctimas de infracciones encontradas en esta área, mientras que el 31% se atribuyó a las regiones de Europa, Oriente Medio y África (EMEA) y el 9% a las Región Asia Pacífico. No hay duda de que los equipos legales pueden ser un objetivo particularmente tentador, no solo por el dinero, sino por la información confidencial del cliente y el asunto que poseen. El análisis encontró que los sectores más focalizados fueron Servicios Profesionales y Legales, seguido por Construcción.

El creciente riesgo de ransomware

In 2020, the hacking group MAZE became the first ransomware group to be observed exfiltrating data from its victims and using the threat of publication as additional leverage to extort payment. This method laid the path for others and by the end of the year, several groups had adopted the same tactic to help speed up response times and payments from victims.

In light of these attacks, it’s clear that if you haven’t experienced a ransomware attack yet, the odds are that your turn is coming, and the risk goes up every year. The Joint Cybersecurity Advisory reported 2021 trends had an increased globalized threat of ransomware, and they observed incidents involving ransomware against 14 of 16 of the US critical infrastructure sectors.

Put simply, a proactive approach to security breaches is a good strategy – think in terms of when, not if. The combined impact of these kinds of cybercrimes is mind-blowing, with company losses running into the billions. The disruptions hit just about every sector you can think of, sometimes disabling vital systems that sustain legal teams, financial institutions, hospitals, airlines, and even critical infrastructure networks.

Implemente estrategias de prevención de ransomware en su empresa

Hay muchas maneras en que puede ayudar a prevenir y mitigar los efectos de los ataques de ransomware contra su empresa. Cuantas más precauciones pueda implementar, mejor estará. Aquí hay ocho pasos que puede tomar.

1. Realice una evaluación de riesgos de ransomware y planifique la recuperación ante desastres.

Asegúrese de tener planes escritos de protección de datos y recuperación ante desastres. También es importante compartirlos ampliamente en su organization para que todos entiendan su papel en la protección de sus datos. Garantice la aceptación de los principales líderes porque se trata de una decisión comercial, no solo de TI. Las pruebas regulares de phishing son herramientas muy efectivas para crear conciencia y vigilancia.

2. Utilice la autenticación multifactor y la gestión robusta de contraseñas.

Los ataques de ransomware a menudo comienzan con phishing, donde el atacante obtiene acceso a la red robando la contraseña de un usuario legítimo. Reduzca el riesgo de phishing mediante el uso de autenticación multifactor (MFA) y herramientas de gestión de contraseñas.

MFA requiere al menos dos formas de verificación para que un usuario pueda ingresar al sistema, por ejemplo, una contraseña correcta y una notificación automática o una llamada al teléfono móvil del usuario. Las herramientas de administración de contraseñas pueden aplicar contraseñas suficientemente complejas, actualizaciones periódicas de contraseñas y otras mejores prácticas de seguridad que limitarán las oportunidades de que los malos accedan al sistema.

3. Asegúrese de que su software y los parches de seguridad estén actualizados en todas las aplicaciones.

La protección contra ransomware no es una actividad única. Las amenazas evolucionan rápidamente para adelantarse a las nuevas medidas de seguridad, y se abrirán nuevas vulnerabilidades con los hábitos cambiantes de los usuarios y la adopción de nuevo hardware y software. Es importante mantener sus aplicaciones actualizadas para estar protegido contra las últimas amenazas y vulnerabilidades.

4. Impulsar la adopción de herramientas de software preventivo.

Siga un riguroso proceso de TI para instalar software antivirus, funciones de filtrado de correo electrónico y aplicaciones antivirus y asegúrese de mantenerlas actualizadas. Incluso las herramientas más poderosas no son buenas si su gente no las adopta, así que capacítese, capacítese y capacítese. E implemente medidas que sean "invisibles" y transparentes para los usuarios.

5. Realice copias de seguridad frecuentes de todo el sistema.

Existen plataformas de software de continuidad comercial que pueden ayudarlo a recuperarse de un ataque de ransomware al restaurar sus sistemas al último estado seguro conocido antes de que ocurriera el ataque. Los mejores permiten una restauración física y virtual flexible.

6. Mantenga sus copias de seguridad físicamente separadas.

Si puede acceder a sus archivos de copia de seguridad desde su plataforma operativa diaria, aumentan las posibilidades de que se infecten cuando sus puntos finales "llaman a casa" para cargar nuevas versiones. Los dispositivos de almacenamiento separados están ampliamente disponibles en una variedad de puntos de precio.

7. Manténgase informado sobre las últimas amenazas de ransomware.

El FBI, el Departamento de Seguridad Nacional y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) publican informes regulares y actualizaciones sobre nuevas tendencias y vulnerabilidades a las que hay que prestar atención. Puede suscribirse a boletines autorizados y ajustar sus planes de protección con regularidad. Asegúrese de que los equipos detrás de sus aplicaciones y plataformas más importantes estén atentos a reconocer y responder a las nuevas amenazas de seguridad. Se necesitan socios confiables para ayudar a mantener sus datos seguros y protegidos.

8. Proporcione capacitación sobre phishing para ayudar a su equipo a evitar ataques.

Es posible que los miembros de su equipo no se dejen engañar por un correo electrónico fraudulento clásico, pero el phishing y otros ataques cibernéticos se están volviendo mucho más sofisticados. Proporcione capacitación continua de concientización sobre seguridad que cubra las técnicas comunes de phishing para que su equipo pueda mantenerse informado para reconocer amenazas potenciales y saber qué hacer cuando se encuentran con una.

Un enfoque fuerte

Lo más importante que puede hacer por su organization es mantenerse alerta y adherirse sin descanso a las mejores prácticas de sentido común. Tomar medidas preventivas y aumentar la conciencia garantizará que esté preparado para la interminable batalla de protección de datos de hoy.

Cómo puede ayudar NetDocuments

The NetDocuments platform is designed to help you gain control of your documents, emails, and discussions. While your data is within our platform, our award-winning security provides a flexible and robust framework that can help protect you from ransomware attacks. Want to learn more? Schedule a demo today!

Get more tips on how to prevent a data breach by watching this free, on-demand webinar.

"¡Gran empresa, grandes productos, gran liderazgo, gran gente, gran cultura!"
"Amo a mi equipo ya mis compañeros. Somos una familia y nos respetamos".
"NetDocuments fomenta un buen equilibrio entre el trabajo y la familia".
"Me siento respetado y valorado por el liderazgo y mi equipo".
"Trabajamos juntos y nos apoyamos / animamos mutuamente para hacer nuestro mejor trabajo todos los días".
"De principio a fin, mis líderes están dispuestos a guiarme y dejarme probar cosas nuevas. Esto mantiene el trabajo fresco, emocionante y divertido para que no me agote ni me aburra".
"Tengo una dirección clara en mis tareas y prioridades laborales. También me siento animado a poner a mi familia en primer lugar y mantener un equilibrio saludable entre el trabajo y la vida".
"Trabajo con personas muy motivadas que son inteligentes y me permiten aprender de ellas".
"NetDocuments se compromete a superar las expectativas de los clientes mediante la creación de productos líderes alojados en entornos sólidos como una roca".
"Estoy capacitado para probar cosas nuevas y pensar en procesos y campañas de manera estratégica. Puedo apoyarme en mi jefe, pero no estoy microgestionado, lo cual se agradece".
Usted también puede estar interesado en…
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.
Un icono de flecha derecha blanca.

Tabla de contenido