Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Claves para que las empresas puedan protegerse contra el secuestro de datos

Claves para que las empresas puedan protegerse contra el secuestro de datos

Escrito por Agencias Externas el 11/04/2023 a las 10:46:55
1223

Los ataques de ransomware han acaparado en las últimas semanas muchos titulares en España, con el reciente ataque al hospital Clínic de Barcelona y el grupo ciberdelincuente LockBit exigiendo un rescate a Telepizza antes del 9 de abril.


Ya en el último informe de ciberataques dirigidos a España, según la telemetría de ESET, correspondiente al último cuatrimestre de 2022, veíamos como los ataques de ransomware, aun no siendo tan intensos como en otros países, eran detectados de forma frecuente, afectando sobre todo a empresas y organismos públicos en fechas muy concretas.


Por este motivo, desde ESET recordamos algunos puntos que las empresas deben tener en cuenta para evitar ser víctimas de un secuestro de datos por parte de los ciberdelincuentes:

 

  • Educación: es importante educar al personal sobre los vectores de ataque que los ciberdelincuentes utilizan para introducir el ransomware en la red. Además de explotar vulnerabilidades sin parchear o aprovechar credenciales robadas, hay una razón por la que siguen utilizándose enlaces maliciosos y archivos adjuntos infectados dentro de los correos electrónicos: funciona. Por este motivo, es importante compartir conocimiento sobre amenazas y animar a los trabajadores a realizar periódicamente cursos de concienciación sobre ciberseguridad. Además, hay que dejar claro a todo el personal lo importante que resulta informar de inmediato sobre aquellos correos y archivos adjuntos sospechosos. Las alertas tempranas pueden ayudar a una empresa a ajustar sus filtros de spam y a reforzar sus cortafuegos y otras defensas. Y, por supuesto, hay que asegurarse de tener un plan en caso de que se produzca una amenaza, asegurándose de que los empleados lo conozcan y puedan ejecutarlo en caso de necesidad.
  • Segmentación: para maximizar su impacto, muchas variantes de ransomware están diseñadas para propagarse al mayor número posible de dispositivos. Por lo tanto, limitar el número de equipos a los que un atacante puede llegar desde un único punto de entrada significa limitar el daño.Hay varios enfoques para implementar esta estrategia, pero el más común es la segmentación de la red. Esto es especialmente relevante en la nube, donde el bajo coste y la relativa facilidad con la que se pueden aprovisionar nuevos servidores la convierten en un terreno de maniobra fértil para los ciberdelincuentes. Ya sea en nuestra red local o en la nube, asegúrate de que cada parte de la red está debidamente autorizada y configurada de forma segura.
  • Parcheando: hay que adelantarse a los ciberdelincuentes y evitar que se aprovechen vulnerabilidades existentes. Parchear a tiempo las aplicaciones y los sistemas operativos cierra las posibles vías de ataque. Además, incluso si un ataque de ransomware consigue penetrar en la red de una empresa, los parches pueden reducir el daño causado.
  • Copia de seguridad de datos: un programa de copia de seguridad y recuperación correctamente gestionado proporciona una red de seguridad para las organizaciones y es crucial para los esfuerzos de recuperación en caso de que el ransomware ataque. Sin embargo, es necesario un enfoque integral. A menos que la estrategia de copia de seguridad sea exhaustiva, siempre existe la posibilidad de que los ciberdelincuentes encuentren ese dispositivo del que no se hizo una copia de seguridad. Es crucial hacer una copia de seguridad de los datos y del estado del sistema en todos los dispositivos, servidores, buzones de correo, unidades de red, móviles y máquinas virtuales.


Para una mejor protección contra el ataque del ransomware, es vital asegurarse de tener una estrategia de prevención y respuesta ante incidentes completa. Es importante implementar los últimos parches, hacer copias de seguridad de los datos, segmentar la red, gestionar adecuadamente los accesos remotos, limitar los permisos de cada usuario y educar a los empleados. Además, todas estas medidas deberían estar respaldadas por la implementación de una solución de seguridad robusta y eficaz” finaliza Josep Albors, director de investigación y concienciación de ESET España.