WE WORK

AS ONE

Contamos con los mejores

Ransomware: Medidas básicas de protección para la PYME

Ransomware: Medidas básicas de protección para la PYME

El ransomware es una modalidad de malware que bloquea el acceso a la información de un dispositivo o sistema, orientándose este tipo de ataque en el caso de las empresas hacia el secuestro de todos sus activos digitales críticos: proyectos, documentación técnica, facturación, datos de clientes, etc.

¿Cómo opera el ransomware?

La información es cifrada para impedir el acceso, solicitándose a cambio de desbloquearla o no difundirla, dependiendo del caso, el pago de un rescate que normalmente se solicita en criptodivisas para dificultar el rastreo.

Hay que tener en cuenta que esta sustracción de datos puede ser muy perjudicial tanto a efectos económicos como reputacionales y legales, lo que explica el alto porcentaje de éxito de las extorsiones. 

Además, hoy día, estos  ataques de ransomware no afectan solo a gobiernos y grandes corporaciones sino que son padecidos por todo tipo de organizaciones, sirviendo precisamente la vulnerabilidad de los primeros como el mejor indicativo de la necesidad de que empresas como las PYMES extremen las medidas de precaución.

Para hacernos una idea de la magnitud del problema, un estudio de Sophos en el que participaron más de 150 empresas españolas cifró en un 44% el porcentaje de ellas que habían padecido ataques de ransomware, y en un 41% las que llegaron a sufrir cifrado de sus datos.

¿Cómo nos infecta el ransomware?

Los ataques de ransomware utilizan múltiples vías para conseguir sus objetivos, aunque en gran parte se sirven de técnicas de ingeniería social para engañar a los usuarios. Así, pueden aprovechar vulnerabilidades, malas configuraciones del software o la carencia de actualizaciones de seguridad, e incitar con un variado repertorio de añagazas a abrir correos maliciosos con archivos adjuntos infectados, a clicar enlaces que conduzcan a un determinado sitio web preparado por los atacantes, etc.

Medidas básicas de protección

A la hora de conseguir una óptima protección de las empresas ante los ciberataques hay que atender a tres vertientes distintas: personas, dispositivos y procesos de trabajo, ya que con la mera inversión en tecnología de seguridad IT no basta, e incluso puede tener el efecto contraproducente de ofrecer una falsa sensación de protección.

Concienciación y protección de los usuarios

Por ello, un primer aspecto crucial es que el personal de la empresa sea consciente de lo que supone esta amenaza y adopte medidas de protección básicas como:

  • No abrir correos de usuarios desconocidos y no contestar tampoco en ningún caso.
  • Revisar los enlaces que se reciban aunque provengan de contactos conocidos, desconfiando particularmente de los links acortados.
  • Tener siempre actualizado el sistema operativo y la protección antimalware (comprobar también periódicamente si la misma esta activa). Siempre que sea posible protegeremos el puesto de usuario con soluciones EDR que aporten una capa de protección adicional a los antivirus tradicionales.
  • Evitar cualquier conexión a través de protocolos, dispositivos o redes inseguras. Debemos proporcionar acceso a la infraestructura, al menos, mediante soluciones VPN, siendo lo recomendable avanzar hacia modelos ZTNA donde no sólo se proteja el canal de comunicación y se autentique al usuario, si no donde además se verifique el dispositivo desde el que se accede, se compruebe que está actualizado, que la ubicación desde la que lo hace es correcta, etc.
  • Seguir una política restrictiva a la hora de conceder permisos a las cuentas de los usuarios en los diferentes servicios, otorgándoles solo los necesarios para el desempeño de sus tareas.
  • Utilizar contraseñas robustas para acceder a las cuentas de los usuarios y utilizar un segundo factor de autenticación (MFA) siempre que sea posible.

Copias de seguridad

En la protección contra el ransomware es fundamental contar con los sistemas adecuados de copias de seguridad, que permitan resguardar y acceder a la información fácilmente en caso de que se produzca cualquier tipo de incidente.

Tanto las tecnologías de inmutabilidad de los repositorios de backup, como la protección de los mismos en modalidades de cloud backup con   protección contra ransomware, son opciones razonables para recuperarnos en caso de un ataque.

Auditoría y Consultoría en Ciberseguridad

Dentro de un contexto en el que proliferan las amenazas y los ataques cibernéticos son cada día más sofisticados, no basta con guardar todas las precauciones e invertir en buenos sistemas de respaldo, ya que para cualquier empresa resulta también imprescindible contar con servicios externos de consultoría y auditoría, que atiendan a las tres vertientes antes señaladas (personas, equipos y procesos de trabajo) y evalúen aspectos como los riesgos potenciales a los que se enfrenta la organización, su alineación con estándares de seguridad como el ISO 27001 y la aplicación de un marco de buenas prácticas sobre la materia.

Conoce las soluciones de ciberseguridad que ofrecemos desde ITRES a nuestros clientes

ITRES aporta a sus clientes servicios de gestión continua de la ciberseguridad orientados a asegurar una protección completa de todos los activos digitales de su negocio. Así, nos enfocamos a garantizar la integridad, disponibilidad y confidencialidad de los sistemas de información, a lo largo de toda la cadena que imbrica a los usuarios con los equipos y los procesos de trabajo.

Cloud Defense

Cloud Defense es nuestra solución de ciberseguridad gestionada, con un centro de operaciones de seguridad propio (SOC) que proporciona cobertura 24x7x365 y que está operado por cnicos especializados en las distintas áreas de la ciberseguridad: prevención, dirección y estrategia, detección y respuesta. Igualmente, también aportamos a nuestros clientes el soporte de un CISO (Chief Information Security Officer) externalizado, que se encarga de armonizar las características concretas de la empresas con los criterios generales de ciberseguridad.

Cobertura completa

Proporcionamos a nuestros clientes una cobertura integral en materia de seguridad que abarca:

  • Auditorías
  • Prevención y seguimiento de amenazas
  • Hacking ético continuo para paliar las deficiencias de las auditorías de seguridad
  • Formación del personal
  • Gestión de dispositivos
  • Gestión de eventos de seguridad (SIEM + SOAR)
  • Respuesta a amenazas y resolución de incidentes
  • Recuperación de desastres IT.

Consultoría de ciberseguridad

También, ofrecemos servicios de consultoría que cubren todo lo relacionado con el cumplimiento normativo de legislación (como por ejemplo la LOPD), soporte para planes directores de ciberseguridad, asesoramiento para integración de soluciones y mucho más.

Si quieres que abordemos las necesidades concretas de tu negocio en el ámbito de la ciberseguridad no dudes en hacérnoslo saber. ¡Contacta con ITRES, estaremos encantados de atenderte!

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on pinterest
Pinterest
Share on whatsapp
WhatsApp