Prohibición de pagos de ransomware

Noticias cortas de seguridad cibernética B2B

Compartir publicación

El gobierno de EE. UU. quiere convencer a los estados nacionales de que dejen de pagar rescates por ransomware. El objetivo es garantizar que se agote el modelo de negocio de los ciberdelincuentes.

Además, afirma que el soporte indirecto del ransomware debería aislarse internacionalmente y desmantelarse la infraestructura asociada. Este podría ser el esperado punto de partida para una prohibición global de los pagos de ransomware.

Riesgos legales

En tiempos de necesidad, las empresas suelen recurrir a este último recurso para comprar sus datos y sistemas secuestrados. Tomar esta salida de emergencia es cada vez más arriesgado. Las empresas pronto tendrán que esperar que el ransomware incurra en riesgos legales además de costos de tiempo de inactividad. Por lo tanto, deberían cambiar su estrategia de defensa de la protección perimetral a la ciberresiliencia. Se trata de la capacidad de mantener los procesos comerciales más importantes incluso durante un ataque exitoso y analizar el ataque en paralelo. Esto funciona con la ayuda de los siguientes consejos:

  • Seguridad de datos moderna y las soluciones de gestión realizan copias de seguridad periódicas de todos los datos de producción en instantáneas inmutables. Estos mapean el ciclo de vida de los datos en vivo y muestran su estado de ayer, la última semana y el último mes o incluso el último año. Esto permite restaurar los sistemas y los datos a un estado limpio.
  • Las empresas deberían Para ello, hay que centrarse en la ciberresiliencia centrada en los datos. Deben asegurarse de que sus datos se fusionen desde los diferentes entornos de servidor y almacenamiento. Las capacidades unificadas de gobierno, detección, respuesta y recuperación garantizan un alto nivel de resiliencia.
  • Las empresas necesitan saber exactamente qué significa esto, qué procesos y datos de TI son más importantes y cómo se relacionan. Para ello, los sistemas deben priorizarse en categorías de resiliencia. La categoría más alta incluye los datos, sistemas y procesos más importantes cuya pérdida o falla causaría el mayor daño económico. Estos deben controlarse especialmente de cerca y diseñarse para un alto nivel de fiabilidad, por ejemplo mediante intervalos de copia de seguridad cortos y un almacenamiento altamente seguro.
  • Soluciones modernas para la gestión de datos. y la seguridad monitorea estos sistemas y su estado actual utilizando IA. Los análisis de tendencias muestran cómo se comporta el volumen de datos y si existen desviaciones de los procesos normales. En este caso, se alerta inmediatamente a los responsables para que examinen los indicadores de posibles ataques.
  • Con la ayuda del análisis forense. Las empresas pueden detectar artefactos de ataques cibernéticos y rastrear el camino de los atacantes. Para ello, analizan los archivos de instantáneas en busca de cambios de configuración, nuevas cuentas falsas o fragmentos de malware. Según los conocimientos adquiridos, pueden eliminar todos los rastros del malware y cerrar sus vulnerabilidades para evitar más ataques.
Más en Cohesity.com

 


Acerca de la cohesión

Cohesity simplifica enormemente la gestión de datos. La solución facilita la protección, la gestión y la obtención de valor de los datos, en el centro de datos, el perímetro y la nube. Ofrecemos un conjunto completo de servicios consolidados en una plataforma de datos de múltiples nubes: protección y recuperación de datos, recuperación ante desastres, servicios de archivos y objetos, desarrollo/prueba y cumplimiento de datos, seguridad y análisis. Esto reduce la complejidad y evita la fragmentación de datos masivos. Cohesity se puede entregar como un servicio, como una solución autogestionada o a través de socios de Cohesity.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más