fbpx
¿Qué hacer si somos víctimas de ramsonware?

¿Qué hacer si somos víctimas de ransomware?

4 consejos para dar un contragolpe a un ataque de #ransomware

Con los sitios de phishing creciendo en 2021, la amenaza del ransomware se cierne sobre todos los profesionales de TI.

¿Qué hacer si somos víctimas de ransomware? Cómo debemos actuar, sin entrar en pánico, cuando sufrimos un ataque de este malware diseñado para secuestrar nuestra información.

El ransomware funciona de una forma muy característica, es decir, no es un malware diseñado para robar o destruir información. Más bien, lo que hace es encriptar el contenido de una computadora o de un sistema, mientras el atacante tiene la llave de cifrado hasta que el usuario pague un rescate para obtener la clave de recuperación. Esto detiene completamente la productividad, impactando directamente en los ingresos de las empresas.

Tan solo en 2020, se estima que el costo global para las víctimas del ransomware fue de 20 mil millones de dólares.

Nos aprovechamos de la experiencia de Unisys en la prevención y recuperación ante este tipo de situaciones, para compartir con ustedes 4 consejos para responder a un ataque de ransomware de una manera eficaz y organizada.

1. Ejecute su plan contra ransomware

Tener un plan de ransomware acelerará la recuperación de un ataque, minimizando el tiempo de inactividad. Este plan debe determinar de antemano la política de su empresa sobre el pago de un rescate. Los expertos recomiendan no pagar, por múltiples razones, entre las que se encuentran:

      • No hay garantía de que realmente recupere sus datos después de pagar. Puede pagar, solo para que el atacante exija más dinero o para regresar más tarde con otro ataque.
      • Pagar recompensa a los delincuentes fomenta más demandas de pago de ransomware, exacerbando el ya enorme riesgo que existe.

2. Identifique la naturaleza del ataque

Este es un paso que muchos profesionales de TI pasan por alto. Se recomienda que las organizaciones cuenten con una plataforma que les ayude a identificar la naturaleza del ataque, de esta manera se puede tener información importante, como, por ejemplo, saber qué variante de ransomware ha infectado la red, que archivos ataca normalmente y qué opciones se tienen para descifrar.

De igual manera, esta plataforma podría ayudar a derrotar al ransomware sin tener que pagar o restaurar los sistemas de la organización desde cero.

3. Aísle los dispositivos infectados

Asegúrese de que los dispositivos infectados se eliminen de la red. Si tienen una conexión de red física, desconéctela.

Si están en una red inalámbrica, apague el concentrador/router inalámbrico. Y desenchufe cualquier almacenamiento conectado directamente para intentar salvar los datos de esos dispositivos.

El objetivo es, evitar que la infección se extienda y afecte a más partes de su entorno.

4. Recuperar y Restaurar

En general, hay tres opciones para recuperarse de un ataque de ransomware:

      • Eliminar el ransomware: Dependiendo del tipo de ransomware involucrado, es posible que pueda eliminarlo sin requerir una reconstrucción completa. Sin embargo, este proceso puede llevar mucho tiempo y, por lo tanto, no es una opción preferida. Asegúrese de inmediato de que los usuarios afectados actualizan sus credenciales.
      • Limpiar y reconstruir: el método de recuperación más fácil y seguro es limpiar los sistemas infectados y reconstruirlos a partir de una buena copia de seguridad conocida. Una vez reconstruido, debe asegurarse de que no quedan rastros del ransomware que condujo al cifrado.

Algunos ransomware son capaces de afectar el nivel de la máquina, por lo que la identificación es fundamental para determinar si puede reconstruir o si necesita reemplazar el hardware.

Determine si el ransomware ha afectado al BIOS en sus sistemas actuales; Si es así, implemente su plan para acceder a nuevos servidores o endpoints.

      • Restaurar: Cuando se haya corregido el ransomware, restaure los últimos archivos de copia de seguridad en buen estado que sean conocidos.

Una vez que se recupere del ransomware, revise las brechas o ineficiencias encontradas y desarrolle un plan para mejorarlas. Además, actualice su plan de ransomware en consecuencia.

Una vez que se reconstruye su entorno, comienza el verdadero trabajo. Se debe realizar una revisión ambiental completa para determinar exactamente cómo comenzó la infección y qué medidas se deben tomar para reducir el potencial de otra infracción.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Más artículos
Web Application Protector: tecnología WAF para proteger sus aplicaciones