Los hackers continúan usando el ransomware como una herramienta para atacar a las empresas y financiar sus actividades ilícitas. Algunos análisis sugieren que este tipo de amenaza se ha duplicado en el último año. Por tanto, las empresas deben prepararse ante la posibilidad de sufrir un ataque de ransomware, que podría afectar a sus datos, servicios y continuidad del negocio.
¿Cómo me recupero de un ataque de ransomware?
En este caso, el primer paso es aislar y desconectar los sistemas infectados. Es posible que el ransomware no haya afectado a todos los datos y sistemas disponibles, por lo que aislar tanto los sistemas comprometidos como los que no han sido corrompidos ayudará a limitar el malware. Desde los primeros signos de ransomware en la red, la contención debe ser una prioridad.
Expertos destacan la importancia de disponer de un Plan de Continuidad de Negocio (BCP) y sus componentes para la recuperación en caso de desastre, manteniendo un cierto nivel de operabilidad. Un plan de continuidad de negocio es una guía paso a paso para ayudar a todos los departamentos a entender cómo funcionaría la empresa en caso de un problema que cambie las actividades normales. El componente de recuperación de desastres es la parte que define cómo restaurar y poner en línea los datos y sistemas críticos.
El siguiente paso es informar de un ciberataque. Muchas empresas dudan sobre la conveniencia de hacerlo público, sin embargo es esencial notificar del ciberataque a los clientes, a las partes interesadas y a las autoridades (de esta forma las fuerzas del orden pueden acceder a recursos que de otro modo no estarían disponibles). En cualquier caso, notificar las brechas de seguridad es una norma de obligado cumplimiento: el GDPR proporciona a las empresas un plazo de 72 horas para revelar toda violación de datos que implique información personal de sus clientes.
En la fase final de la recuperación de un ataque de ransomware, las empresas deben aplicar las operaciones necesarias para la desinfección de equipos, parchear los sistemas por los que pudo haber entrado el malware y supervisar el entorno para detectar la presencia de cualquier actividad maliciosa.
¿Cómo asegurar la protección de datos?
A partir de ahí, la mejor medida de protección de datos es disponer de copias de seguridad. Aunque es importante considerar que restaurar grandes cantidades de datos puede llevar mucho tiempo, obligando a la empresa a estar offline durante un largo periodo. Esta situación pone de manifiesto la necesidad de identificar y contener las infecciones de ransomware tan pronto como sea posible para reducir la cantidad de datos a recuperar y reducir el tiempo de inactividad.
Por otra parte, si la vulnerabilidad que provocó el ciberataque inicial persiste, es probable que el entorno vuelva a verse comprometido. A medida que las organizaciones buscan fortalecer sus redes contra amenazas maliciosas, es crucial examinar los puntos de entrada comunes para este tipo de ciberataques.
¿Tengo que pagar el rescate del ciberataque?
Es importante tener en cuenta que aunque se pague el rescate o se restablezca el sistema infectado, la actividad maliciosa puede continuar inmediatamente o en el futuro. Además, pagar a los delincuentes les motiva a continuar sus actividades. Por otra parte, no hay ninguna garantía de que una vez realizado el pago, sus archivos se liberen o que no le vuelvan a chantajear de nuevo. Tampoco se sabe dónde acabará el rescate, por lo que podrías apoyar una actividad criminal más peligrosa.
En Blue Shark Technologies nos especializamos en servicios de ciberseguridad avanzada con tecnologías para la prevención del cibercrimen. Póngase en contacto con nosotros para asesorarlo en la búsqueda de software que le ayude a implementar un plan de continuidad y proteger la información de su empresa.