En los últimos años el ransomware se ha convertido en una de las principales pesadillas para los directores y gerentes de ciberseguridad en las organizaciones. De hecho, en 2022, el ransomware fue el tipo de ataque que más afectó a las empresas, sin importar su giro o tamaño.
Existen diversas maneras en las que los cibercriminales operan en la actualidad, como el phishing, la extorsión y la ingeniería social, entre otros. Sin embargo, el tipo de ataque más lucrativo y devastador es el ransomware.
El ransomware consiste en infectar un equipo de cómputo con un tipo de malware que encripta el disco duro ocasionando que la información se vuelva inaccesible hasta que se introduzca una contraseña, que se puede obtener mediante el pago de un rescate en alguna criptomoneda.
Recientemente, hemos observado una creciente cantidad de ciberataques dirigidos a empresas, especialmente en los sectores financieros, industriales y de salud. Lamentablemente, algunos de estos ataques han tenido consecuencias trágicas, como la pérdida de vidas de pacientes debido a un ransomware que controla los equipos médicos.
Afortunadamente, una estrategia efectiva basada en cuatro etapas puede contribuir de manera significativa a minimizar los riesgos de un ciberataque o que el impacto sea menor. Estas etapas son la prevención, la preparación, la respuesta y la recuperación. Veamos cada una de ellas.
Le puede interesar: Diseño, Implementación y Soporte de Soluciones de Ciberseguridad
1. Prevención
La primera etapa es la prevención, que implica adoptar una serie de prácticas preventivas de ciberseguridad en toda la organización, involucrando a empleados, proveedores y cualquier individuo con acceso a nuestros recursos.
En esta etapa, es esencial asegurar tanto el acceso remoto como el acceso local, identificar y corregir vulnerabilidades, proteger la red perimetral e inalámbrica, implementar un antivirus, establecer una política de contraseñas con doble factor, y concientizar a los usuarios.
2. Preparación
En la etapa de preparación debemos establecer un equipo de respuesta interdisciplinario, identificando los activos más críticos y desarrollar un plan de recuperación ante desastres. Se debe considerar la estrategia de respaldos 3-2-1, que implica tener tres copias de seguridad almacenadas en dos medios diferentes, y una de ellas en otro sitio, realizando pruebas trimestrales de restauración.
Le puede interesar: Ciberseguridad para la Nube
3. Respuesta
Durante la etapa de respuesta, normalmente consideramos que estamos en medio de un ataque, por lo que es importante manejar la crisis de acuerdo al plan establecido. Se aconseja la contratación de un especialista para llevar a cabo un análisis forense.
Es importante evaluar la posibilidad de utilizar las pólizas de seguro y comunicar la situación a otras partes interesadas, como el consejo de administración, relaciones públicas y, si es pertinente, a las autoridades reguladoras.
Si no disponemos de respaldos, proceder con extrema cautela en caso de que optemos por negociar, ya que estamos tratando con delincuentes. La decisión de pagar o no el rescate dependerá de la preparación que hayamos realizado en las etapas anteriores.
Le puede interesar: Protegiendo el DNS de Ciberdelincuentes
4. Recuperación
La última etapa es la recuperación. La decisión de pagar o no el rescate será responsabilidad de cada empresa; no obstante, es importante tener en cuenta que el proceso de recuperación puede llevar semanas o incluso meses.
Durante esta fase, llevamos a cabo la desinfección y actualizaciones de software, verificamos que no existan otras vulnerabilidades, y procedemos a restaurar los respaldos y configuraciones necesarias. Es imperativo documentar todas las lecciones aprendidas con el fin de evitar futuros incidentes similares.
Debemos tener siempre presente que la seguridad no es una tarea aislada que se realiza una vez y luego se olvida durante el resto del año. La ciberseguridad es una práctica que debe llevarse a cabo de manera continua y siempre considerar el factor humano como el eslabón más débil.
Lea también: La Era de los Hackers