Las cinco mejores prácticas para hacer frente al ransomware
El mes europeo de la ciberseguridad es una oportunidad para que las empresas se informen sobre los modos más eficaces de protegerse contra los ataques de ransomware. Puesto que el número de ataques de ransomware se ha incrementado en un 151 por ciento en todo el mundo durante el primer semestre de 2021, las empresas de todo tamaño son ahora conscientes de la amenaza que afrontan.
El Instituto nacional de estándares y tecnología de Estados Unidos (NIST) ha publicado una guía oficial de buenas prácticas para que las empresas puedan proteger los datos y garantizar la continuidad de las operaciones. Veeam la ha adoptado y apoya su implantación.
1. Identificar: Determinar el tipo de entornos existentes que se verían afectados por un ataque, los riesgos asociados a esos entornos y el modo en el que todo se relaciona dentro del contexto de los objetivos de la empresa.
• El firewall humano – ponerlo a prueba: La tecnología por sí sola no puede proteger a la empresa. Todo el mundo debe ser consciente de los riesgos de seguridad y saber cómo se informa de los incidentes potenciales. Hay que evaluar los conocimientos de ciberseguridad del personal y hacer pruebas con regularidad con simulaciones de ataques a través de correos fraudulentos tipo phishing.
• Planificar la continuidad de las operaciones: Perfilar los procesos que son cruciales para la continuidad de las operaciones de la empresa como los contactos y acciones esenciales en caso de que suceda una incidencia disruptiva. Este plan debería almacenarse en un sitio aparte, para que sea inmutable y esté disponible las 24 horas, los 7 días de la semana y los 365 días del año.
• Etiquetar los activos digitales: Identificar y etiquetar los activos claves para la empresa para así saber cuáles son y protegerlos de forma eficaz.
2. Proteger: Desarrollar e implantar protecciones adecuadas para garantizar el servicio de la infraestructura crítica al dar soporte de manera proactiva a la capacidad para limitar o contener el impacto de un ciberataque.
• Formar al firewall humano: Formar al personal en temas de ciberseguridad es un modo muy eficaz de aumentar el nivel de protección. Esta formación deberá ser continua, los empleados tienen que mantenerse actualizados y recibir información sobre las amenazas que van surgiendo independientemente del cargo que desempeñen.
• Invertir en higiene digital: Hay que asegurarse de que uno hace todo lo posible por ponerle las cosas difíciles a los agentes maliciosos que quieren ‘infectar’ la empresa. Esto incluye crear contraseñas únicas que se actualicen con frecuencia, usar una autenticación multifactor y eliminar los dispositivos y aplicaciones que ya no se utilizan.
• La regla del 3-2-1-1-0: Hay que mantener al menos tres copias de cada dato importante que se tenga. Debemos almacenar los datos de backup en dos tipos de medios diferentes y replicar una copia off-site. También se puede conseguir un mayor nivel de protección usando cifrado y empleando únicamente infraestructura que ha sido diseñada para ser segura.
3. Detectar: La función de detección permite que se descubra a tiempo un ataque a la ciberseguridad y es un paso crucial a la hora de configurar una ciberestrategia sólida. Cuanto antes se detecte un ataque, más rápido se podrán mitigar sus consecuencias.
• Establecer sistemas de detección: El mayor riesgo es que se pueden propagar rápidamente a otros sistemas, por lo que es muy importante ver la actividad de un ataque ransomware potencial. Es recomendable establecer alarmas a tiempo cuando te defiendes de virus, malware y ransomware.
• Emplear sistemas de defensa virtuales: Cuando se identifica una actividad sospechosa, se pueden colocar sistemas virtuales de defensa, como una cuenta de administrador que no se utiliza a la que asociamos una serie de alarmas que si saltan activarán de inmediato una alerta roja.
4. Responder: La función de respuesta ayuda a los usuarios a desarrollar técnicas para contener el impacto de los ataques a la ciberseguridad al asegurarse de que ha planificado y puesto en práctica las acciones necesarias.
• Crear un plan de respuesta en caso de incidencias: Hay que perfilar los procedimientos de detección, comunicación, control y reparación en caso de incidencias de seguridad para que los empleados sepan cuál es la mejor respuesta ante un problema de ciberseguridad cuando aparezca una amenaza.
• Hay que mantener la calma y asumir responsabilidades: Nunca debemos culpar de un fallo de seguridad a los empleados o al equipo TI. No va a ayudar a la hora de hacer frente al ataque y generará aún más miedo y estrés. Es preferible mantener la calma y conseguir que las personas adecuadas se ocupen de activar el plan de respuesta ante una incidencia de este tipo lo más rápido posible.
5. Recuperar: No es posible evitar todos los ciberataques, por lo que conviene estar seguros de contar con una estrategia de recuperación para aquellos casos en los que se produce un fallo de ciberseguridad.
• Definir la estrategia de recuperación: Es recomendable dar prioridad a las líneas de actuación que se pueden usar para iniciar la recuperación. Hacer backup de los datos y asegurarse de que el atacante no puede acceder a esos backups.
• Diseñar la recuperación: Los sistemas de backup deben diseñarse pensando en su rendimiento durante una situación de recuperación, en lugar de centrarse únicamente en la cantidad de tiempo que va a llevar hacer el backup. Es útil determinar cuáles son los contratos de nivel de servicio (SLAs) de recuperación en relación con los valores del objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO) que le resulten aceptables.
“La guerra contra el ransomware es real y todos tienen que estar preparados por si atacan sus datos”, afirma Rick Vanover, director senior de estrategia de producto en Veeam. “La buena noticia es que si uno se prepara con antelación, puede orientarse hacia un marco que ofrezca una estrategia fiable en caso de disrupción de las operaciones. Además de tener un plan, la ciberseguridad se basa en crear una cultura en la que los empleados son conscientes del papel que desempeñan a la hora de proteger los datos y sistemas críticos si mantienen una higiene digital impecable”.
“El ransomware evoluciona y las amenazas actuales sencillamente pueden cifrar los datos y exigir una recompensa, mientras que hay otros que actúan borrando datos o que emplean la extorsión con amenazas de filtrar o vender datos”, informa Edwin Weijdema, Global Technologist en Veeam. “En Veeam creemos que cuando te enfrentas al ransomware la única opción es la restauración de datos. Es mejor no pagar el rescate y centrar los esfuerzos en formar a los empleados, implantar las mejores prácticas, tener una estrategia de recuperación y resolver las amenazas”.