Proteja los datos del ransomware de doble extorsión

Proteja los datos del ransomware de doble extorsión

Compartir publicación

Los ataques de doble extorsión están aumentando: el ataque no solo cifra los datos y exige un rescate, sino que también roba datos que se publicarán si no se realiza el pago. Estos ataques plantean desafíos para las empresas y plantean importantes riesgos financieros.

Más de la mitad (57 por ciento) de las empresas encuestadas en Alemania pagaron un rescate por datos cifrados después de un ataque de ransomware, según cifras del último informe de Zero Labs. Sólo el 24 por ciento de ellos pudo recuperar todos los datos utilizando las herramientas de descifrado de los atacantes después del pago. Aún más molesto: cobrar un rescate una vez ya no es suficiente para la mayoría de los ciberdelincuentes, por lo que dependen de la filtración de datos adicional.

Atacado una vez, chantajeado dos veces

El "doble" se refiere a que los atacantes exigen un pago no sólo por el descifrado, sino también por no publicar los datos previamente robados. Esto aumenta significativamente la presión financiera y psicológica y hace que estos ataques sean muy costosos.

Para proteger mejor sus datos de una extorsión doble o incluso simple, las empresas pueden reducir su superficie de ataque.

Siete consejos para protegerse del ransomware Double Extortion

  1. Haga de la seguridad de los datos una máxima prioridad: El foco de la ciberseguridad suele estar en la infraestructura más que en los datos. Dar prioridad a la infraestructura es importante, pero no suficiente. La seguridad de los datos debe ser una prioridad como parte de una estrategia holística de ciberseguridad para contrarrestar eficazmente los ciberataques modernos.
  2. Identificar datos sensibles: Si todos los datos se tratan por igual, los datos confidenciales no se evaluarán correctamente. ¿Es un archivo de Word con datos no confidenciales o contiene información confidencial como detalles de pago del cliente? ¿Se envió también por correo electrónico un registro de datos confidenciales de un archivo? Priorizar los datos permite una postura defensiva más eficaz.
  3. Identificar los derechos de acceso: ¿Tienen acceso o solo personas y equipos legítimos? ¿Existe autenticación multifactor? Aquí se recomienda la idea de confianza cero. Esto supone que todos los usuarios, dispositivos y aplicaciones pueden verse comprometidos, lo que les obliga a demostrar continuamente su legitimidad.
  4. Eliminar datos obsoletos: Si los datos no se han utilizado durante meses o años, se debe aclarar su relevancia. Los documentos antiguos pueden ser importantes, pero también pueden contener datos confidenciales. No se deben conservar datos innecesarios.
  5. Detectar movimientos de datos: Los atacantes normalmente se centran en un área y extraen los datos allí antes de continuar. Por eso es importante ser transparente sobre los movimientos de datos y otras actividades irregulares. Si las irregularidades se detectan a tiempo, se pueden evitar daños a los datos o a los sistemas. Es importante poder monitorear los movimientos de datos en SaaS, la nube y en las instalaciones en entornos híbridos.
  6. Manténgase a la vanguardia del crecimiento de los datos: La cantidad de datos crece cada día, incluidos los confidenciales. Por lo tanto, las organizaciones deben realizar un seguimiento del alcance del crecimiento de los datos en sus aplicaciones locales, en la nube y SaaS. Lo importante aquí: evaluar los datos confidenciales dentro y entre estas áreas y determinar si los datos se están moviendo en la dirección correcta, por ejemplo, a través de flujos de trabajo aprobados.
  7. Nombre un propietario de datos: Las empresas a menudo no saben quién es responsable del monitoreo de datos y de definir y hacer cumplir la estrategia de datos porque este rol no ha sido establecido. Un propietario de datos asume este rol, evalúa continuamente los riesgos de la organización e informa a la gerencia.
Más en Rubrik.com

 


Acerca de la rúbrica

Rubrik es un proveedor global de ciberseguridad y pionero de Zero Trust Data Security™. Organizaciones de todo el mundo confían en Rubrik para garantizar la continuidad de su negocio y la protección contra ataques cibernéticos y personas internas maliciosas. La solución Rubrik Security Cloud protege los datos independientemente de dónde se encuentren realmente: en las instalaciones, en la nube o en una aplicación SaaS.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más