Ataque de ransomware: ¿pagar o no pagar?

Compartir publicación

El peor de los casos: un ransomware puede propagarse con éxito en una empresa y cifrar datos en PC y unidades. Después de eso, se muestra una demanda de rescate en la pantalla. ¿Cómo debe tomar decisiones una empresa después de un ataque de ransomware? Los expertos en seguridad dan consejos. Comentarios de Kaspersky, G Data, Sophos, Trend Micro, Bitdefender, AV-TEST, Bitglass, Digital Guardian, Fore Nova, Radar Cyber ​​Security, Barracuda Networks.

Por lo general, toma solo unos segundos: se abre un archivo, a veces se ejecuta un script, el ransomware se ejecuta e inmediatamente comienza a propagarse en la red corporativa. En muchas empresas ahora suele haber un protocolo de emergencia para este peor de los casos, que inicia los pasos apropiados y limita el daño. Estos registros tampoco prevén el pago de un rescate, lo cual es bueno.

Sin embargo, muchas empresas creen que están bien preparadas para un ataque de ransomware; pero en realidad no lo es. Porque los sistemas de seguridad existentes a menudo se sobreestiman o no pueden ser evaluados adecuadamente por el conocimiento interno. Este problema afecta no solo a las pequeñas y medianas empresas, sino también a las empresas más grandes. Los ataques populares de ransomware en los últimos años muestran que este es el caso. En mayo de 2017, todo el país pudo presenciar un ataque de este tipo, cuando la solicitud de pago del ransomware WannaCry se mostró en casi todas las pantallas más nuevas de Deutsche Bahn. Enumeramos los ataques más conocidos más adelante en este artículo.

La mayoría de los ataques, por supuesto, van dirigidos a una audiencia más pequeña. Pero gracias al RGPD y a la obligación de reportar un ataque donde probablemente se hayan filtrado datos, los reportes son casi diarios.

Ransomware: hora cero

Ya sea que estén bien o mal preparados: todas las empresas son el objetivo de los ataques de ransomware y pueden ser víctimas. Después de un ataque exitoso, las empresas siguen haciéndose las mismas preguntas: ¿Qué podemos hacer ahora? ¿Pagamos ahora? A más tardar, cuando los gerentes y los expertos financieros se sientan a la mesa junto a los expertos en seguridad, la cuestión de pagar el rescate se convierte en una decisión económica. Es lo que sucedió, por ejemplo, en el ataque al operador del oleoducto estadounidense Colonial en mayo de este año. Muchos de los sistemas de control de la tubería estaban encriptados y tuvieron que apagarse. La declaración oficial: no se puede evaluar el daño del sistema causado. Por lo tanto, no se puede decir con certeza cuándo se podrá volver a conectar la tubería a la red. Con este razonamiento, Colonial Pipeline pagó el rescate de $4,4 millones en Bitcoins. Sin embargo, el siguiente impacto llegó de inmediato: las herramientas de descifrado proporcionadas por los chantajistas solo repararon parcialmente el daño. Como resultado, la empresa solo pudo reiniciar la tubería en modo de emergencia y redujo el rendimiento. Todavía estaban pendientes los costos adicionales de reparación de los sistemas de control.

¿Pagar o no pagar?

Como en el caso de Colonial Pipeline, detrás de escena, las empresas afectadas por ransomware optan por pagar el rescate, creyendo que es el menor de dos males. Las calculadoras particularmente atrevidas en las empresas a menudo calculan con un lápiz afilado el daño que se produce cuando se pierden ciertos datos, se deben volver a ingresar o no se pueden procesar partes del negocio actual. La suma del rescate se compara con esto. Algunas empresas, sin nombre, ya han tenido que experimentar dolorosamente que tales cálculos son en su mayoría tonterías. Porque en su factura olvidaron que pagaron para parchear un sistema comprometido, solo para descubrir poco después que los atacantes aún tenían acceso completo a los sistemas. Era inevitable una conversión y una nueva estructura de toda la red corporativa.

Los responsables del servicio de salud irlandés HSE demostraron que hay otro camino. Luego del severo ataque de piratas informáticos en mayo de este año, se cifraron datos importantes, por lo que los hospitales del país tuvieron que cancelar numerosas citas de tratamiento. Incluso, también se vio afectado un sistema de receta electrónica para farmacias. Los responsables de HSE cerraron los sistemas e inmediatamente se dedicaron a restaurar los sistemas y los datos. Inmediatamente se hizo público que HSE no pagará ningún rescate a los extorsionadores de ransomware, pero utilizará el dinero para restaurar y reconstruir el sistema. Los expertos también dicen que esta decisión hace que otro ataque de ransomware sea mucho menos probable. Los atacantes eligen principalmente objetivos por los que uno sabe o sospecha que también se pagará un rescate.

Llamamiento político a una estrategia de rescate cero

Mientras tanto, el problema del ransomware también ha llegado a la política. Se ha entendido que cada dólar, euro o bitcoin pagado financia nuevos ataques. Uno aumenta los ataques con ransomware y se encuentra en una espiral cada vez mayor. Por eso los políticos exigen que esto se acabe. El presidente de los Estados Unidos, Biden, dio recientemente el primer paso hacia una estrategia de rescate cero. Se determinó que un ataque de ransomware informado se equipararía con un ataque terrorista. Este aumento en la importancia del crimen permite un mayor acceso a los recursos de seguridad nacional dentro de los Estados Unidos. En el caso de Colonial Pipeline, por ejemplo, el FBI y otras instituciones estadounidenses intervinieron y rastrearon los pagos de Bitcoin a los chantajistas. Luego logró recuperar 2,7 de los 4,4 millones de dólares del rescate del grupo Darkside y destruyó la infraestructura de sus sistemas de pago.

Además, los grupos de la APT Darkside y REvil/Sodinokibi intentaron distanciarse de los efectos de los ataques del Oleoducto Colonial y JBS (procesadores de carne estadounidenses) con declaraciones sin precedentes. Según el especialista en seguridad Avast, la acción del gobierno de EE. UU. incluso ha provocado que los anuncios de ransomware desaparezcan de los grandes foros clandestinos. Y: se dice que los llamados socios comerciales arrastraron a Darkside ante el tribunal de piratas informáticos para quejarse de sus pérdidas, dondequiera que se reúna este tribunal del inframundo.

También en Gran Bretaña se escuchan voces que aconsejan una estrategia de rescate cero. Los portavoces del centro de ciberseguridad del servicio secreto GCHQ incluso están pidiendo una prohibición legal de los pagos de rescate a los piratas informáticos. Esta es la única forma de destruir el modelo de negocio de los grupos APT, ya que con el rescate se financia el crimen organizado.

En Alemania hay conversaciones políticas sobre el tema de la ciberdefensa y el ransomware, pero no hay pasos como los llevados a cabo por EE. UU. o planeados en parte por Gran Bretaña. Sería necesario, como muestra el artículo de este año en Zeit Online: al menos 100 oficinas alemanas, agencias gubernamentales, clínicas estatales, administraciones municipales y tribunales han sido atacados por bandas de ransomware en los últimos seis años.

Lo que los expertos aconsejan a las empresas

Le preguntamos a un gran grupo de expertos en seguridad cómo deberían reaccionar mejor las empresas en caso de un ataque de ransomware. Respondieron algunos de los llamados evangelistas de los fabricantes de seguridad, así como expertos del laboratorio de pruebas AV-TEST. Además, recopilamos comentarios de fabricantes que ofrecen soluciones especiales de detección y respuesta o protección de red clásica. Lo emocionante de esto: algunos expertos se niegan rigurosamente a pagar en caso de un ataque de ransomware. Otros defienden que la rentabilidad puede ser el factor decisivo, por ejemplo, cuando la existencia de la empresa está en riesgo. Abajo están los comentarios.

Kaspersky-Christian Funk

Christian Funk, jefe del equipo de investigación y análisis en la región DACH de Kaspersky (Imagen: Kaspersky).

Un comentario de Christian Funk, jefe del equipo de investigación y análisis de Kaspersky. “Según Bitkom, el daño causado por el ransomware se ha más que cuadruplicado en los últimos dos años. Nuestros análisis muestran que alrededor de 20 actores ciberdelincuentes se dirigen a organizaciones de alto rango en particular y han estado amenazando con publicar datos como un medio adicional de presión desde 2019 si no se cumplen las demandas de rescate. Esto ahora se entiende como "caza de caza mayor". Dichos ataques dirigidos aumentaron en un 767 por ciento de 2019 a 2020. La pandemia empujó a muchas empresas a establecer y expandir rápidamente el acceso adecuado para las oficinas en el hogar. Esto a menudo resultó en sistemas poco protegidos o configurados incorrectamente que los atacantes pueden explotar como puertas de enlace y son un factor que impulsa el aumento significativo de esta ofensiva de ransomware.

“Las organizaciones de alto nivel están atacando cada vez más de manera dirigida”

Los afectados no deben pagar un rescate. No hay garantía de que los datos cifrados se restaurarán; sin embargo, los ciberdelincuentes están confirmados en sus actividades delictivas. Para evitar la posible pérdida de datos, se deben realizar actualizaciones de seguridad periódicas para eliminar las vulnerabilidades lo más rápido posible. El software de seguridad efectivo para todos los dispositivos finales también protege las computadoras y los servidores del ransomware y el malware, evita que se utilicen exploits y es idealmente compatible con las soluciones de seguridad que ya están instaladas. Además, las copias de seguridad siempre deben realizarse a intervalos razonables”. Kaspersky.de

G Data - Tim Berghoff

Evangelista de seguridad de G Data Tim Berghoff

Tim Berghoff, evangelista de seguridad en G DATA CyberDefense (Imagen: G Data).

Un comentario de Tim Berghoff, Security Evangelist en G DATA CyberDefense: "Hay ideas claras sobre cómo las empresas deben lidiar con el ransomware: restaurar copias de seguridad, informar el caso a la autoridad de protección de datos si es necesario, presentar una queja y, sobre todo: nunca pagar un rescate. Y de hecho, sin excepción, hacer un pago es la peor opción posible.

"Realizar un pago es, sin excepción, la peor opción posible"

Sin embargo, también hay razones que pueden hablar a favor de un pago en casos individuales. Una de esas razones es puramente económica. Cuando el costo de la pérdida de producción, las multas potenciales y la recuperación de datos superan significativamente el rescate, la decisión se toma rápidamente. Si se ha producido el colapso y no hay respaldo disponible, la idea de un pago es obvia. Especialmente cuando la empresa está amenazada de colapso financiero. Esto a pesar del hecho de que las demandas de rescate aumentaron hasta un 2020 por ciento en promedio solo entre 2021 y 500. Al mismo tiempo, el número de pagos efectivamente realizados también ha aumentado drásticamente. Además, muchas víctimas son chantajeadas varias veces, y los perpetradores cifran los datos y amenazan con publicarlos, y lo hacen a pesar de pagar. Una mayor resiliencia está a la orden del día, especialmente cuando los programas de misión crítica como Microsoft Exchange o el software de gestión utilizado por los MSP como el de Kaseya se convierten en el objetivo de los ataques, como ha sido el caso en los últimos meses”. GData.de

Sophos-Michael Veit

Michael Veit, experto en seguridad de Sophos (Imagen: Sophos).

Un comentario de Michael Veit, experto en seguridad de Sophos “La pregunta crucial después de un ataque de ransomware: pagar o no pagar. Una y otra vez, las empresas se inclinan a pagar grandes sumas de rescate a los atacantes de ransomware en una situación de emergencia. Hay muchos ejemplos en los que los administradores se han visto obligados a cumplir porque las copias de seguridad supuestamente rescatadas estaban cifradas o dañadas. Quieren que su infraestructura de TI vuelva a estar en funcionamiento lo más rápido posible, o eligen pagar porque parece más barato que el costo de restaurarla. Otra razón común es evitar que los datos robados se vendan o se pongan a disposición del público. Colonial Pipeline también citó una de estas razones como justificación del pago.

"Quien pague debe ser consciente de que no proporciona ninguna garantía de recuperación de datos"

Sin embargo, el pago de rescates no solo debe ser visto críticamente desde un punto de vista legal. Se debe tener en cuenta el hecho de que no proporciona ninguna garantía de recuperación de datos. En el informe State of Ransomware Report 2021, Sophos descubrió que las empresas solo podían recuperar un promedio del 65 por ciento de sus datos después de pagar los rescates. Solo el 8 por ciento de las empresas recuperó todos sus datos y el 29 por ciento pudo ahorrar menos de la mitad mediante el pago. Además del rescate, se debe tener en cuenta el alto daño que lo acompaña y el consecuente. El costo promedio de simplemente recuperarse de un ataque de ransomware se ha más que duplicado en solo un año, de alrededor de 390.000 970.000 € en Alemania a 2021 XNUMX € en XNUMX.

La creciente intensidad criminal, la creatividad y la inteligencia de los atacantes no se pueden contener, los desarrollos de los últimos años describen lo contrario. Sin embargo, existen muchas posibilidades, ya menudo desaprovechadas, para reducir el riesgo potencial.

No debería ser necesario un ataque primero para que una empresa u organización tome una posición más sólida en ciberseguridad. Ahora debe tomarse el tiempo y los recursos para evaluar la situación de seguridad para luego, de inmediato y con el más alto nivel de competencia, tanto internamente como con especialistas externos, establecer una defensa mejor y más temprana siempre que sea posible. Sophos.com

Trend Micro-Udo Schneider,

Udo Schneider, IoT Security Evangelist Europe en Trend Micro (Imagen: Trend Micro).

Un comentario de Udo Schneider, IoT Security Evangelist Europe en Trend Micro: "La protección eficaz contra el ransomware debe comenzar tanto en el nivel de la red como en el punto final y cumplir tres funciones básicas: protección preventiva contra ataques, detección rápida de incidentes sospechosos y operación persistente.

Además de TI, el Internet de las cosas también se está convirtiendo en víctima del software de chantaje. Un estudio de Trend Micro muestra que las variantes de las familias de malware Ryuk, Nefilim y Sodinokibi fueron responsables de casi la mitad de las infecciones de ransomware del sistema de control industrial en 2020. Por lo tanto, es fundamental que los equipos de seguridad de TI y OT trabajen más de cerca para identificar los sistemas clave y las dependencias, como la compatibilidad del sistema operativo y los requisitos de tiempo de ejecución, para desarrollar estrategias de seguridad más efectivas.

“ Además de TI, el Internet de las cosas también se está convirtiendo cada vez más en víctima del software de chantaje”.

La reparación inmediata de las vulnerabilidades es la máxima prioridad. Si esta opción no existe, las empresas deben utilizar la segmentación de red y parcheo virtual. Además, los recursos compartidos de red deben estar restringidos y se deben aplicar fuertes combinaciones de nombre de usuario y contraseña. Esto evita el acceso no autorizado mediante credenciales de fuerza bruta. Además, las empresas deben basarse en el principio de privilegio mínimo para los administradores y operadores de red. Desafortunadamente, no existe una panacea para los ataques de ransomware. Por eso es crucial un concepto de seguridad que abarque varios niveles”. TrendMicro.com

Bitdefender - Daniel Clayton

Daniel Clayton, vicepresidente de operaciones y soporte de seguridad global de Bitdefender (Imagen: Bitdefender).

Un comentario de Daniel Clayton, vicepresidente de operaciones y soporte de seguridad global de Bitdefender: “Mirando los titulares, parece que los ataques de ransomware son comunes. Los datos de telemetría de Bitdefender analizados en nuestro Informe de amenazas del consumidor de mediados de abril de 2021 lo demuestran: en 2020, la cantidad de ataques con malware de extorsión aumentó en un 2019 % en comparación con 715. Los delincuentes amenazan cada vez más no solo con encriptar los datos, sino también con venderlos y revelarlos. Esta última es una amenaza efectiva simplemente por la obligación de informar basada en el RGPD y otras regulaciones. Por lo tanto, los administradores de TI deben ser conscientes del hecho de que, tarde o temprano, su empresa puede ser víctima de un ataque de extorsión. Los ataques de ransomware pueden ser de naturaleza bastante simple, pero a menudo son complejos. En este último caso, existe un alto riesgo de que los piratas informáticos ya se hayan incrustado en la red después de pagar un rescate y se estén preparando efectivamente para el próximo ataque.

"Pagar un rescate hace que un ataque sea exitoso y más probables nuevos ataques"

¿Debe pagar el rescate? La respuesta clara es: no. Porque el pago de un rescate hace que dicho ataque tenga éxito y sea más probable que se produzcan nuevos ataques. Mientras las empresas sigan pagando rescates, los piratas iniciarán nuevas extorsiones. Es por eso que la prevención, la MDR y la minimización de daños potenciales a través de la copia de seguridad y la recuperación son claves. Además, los piratas informáticos recuerdan a las empresas que han pagado una vez como buenos objetivos para el futuro. La probabilidad de reincidencia es significativamente menor para una víctima que no paga. Bitdefender.com

AV-TEST – Maik Morgenstern

Maik Morgenstern, CTO AV-TEST GmbH (Imagen: AV-TEST).

Un comentario de Maik Morgenstern, CTO AV-TEST GmbH: AV-TEST registra más de 400.000 nuevas muestras de malware todos los días y cada empresa lo sabe por experiencia propia: están siendo atacadas constantemente. El ransomware ha sido uno de los modelos comerciales "más exitosos" para los delincuentes durante varios años. Por un lado, los ataques son comparativamente fáciles de realizar. Los atacantes compran el ransomware terminado como un servicio, utilizan proveedores de servicios de spam y atacan a muchas empresas de una sola vez sin ningún esfuerzo.

"La necesidad de prevención no puede ser exagerada"

Además, está el alto nivel de sufrimiento sufrido por las víctimas y la conversión directa de una infección exitosa en valor nominal. Incluso si se da repetidamente el consejo de no pagar, algunas empresas no tienen otra opción. Por lo tanto, la necesidad de prevención no se puede exagerar aquí. Además de las medidas habituales, como copias de seguridad periódicas y completas y productos de protección siempre actualizados en el cliente y la puerta de enlace, también se debe tener en cuenta el factor de ingeniería social. Todos los usuarios deben estar preparados en cursos de capacitación regulares sobre el tipo de ataques y la reacción correcta ante posibles correos no deseados y malware. AV-TEST.org

Bitglass—Anurag Kahol

Anurag Kahol, CTO Bitglass (Imagen: Bitglass).

Un comentario de Anurag Kahol, CTO Bitglass: “En sus defensas contra el ransomware, las organizaciones se enfocan principalmente en cerrar cualquier vector de ataque. Para ello, utilizan soluciones de seguridad inteligentes que marcan y bloquean los correos electrónicos sospechosos, protegen el malware en los terminales y en la nube y aseguran el acceso no autorizado a los recursos de la empresa. Sin embargo, para una estrategia integral contra el ransomware, prevenir una infestación es solo una cara de la moneda. Rara vez existe un plan de acción para el siguiente nivel de escalada, un ataque exitoso.

"Rara vez hay un plan de acción para el siguiente nivel de escalada: un ataque exitoso"

Las prioridades para esto son obvias: en primer lugar, se trata de mantener las operaciones comerciales o reanudarlas lo más rápido posible. Para prepararse para esto, las empresas deben evaluar la relevancia de los componentes individuales de sus sistemas de TI para las operaciones comerciales, ejecutar varios escenarios de falla y tomar las precauciones adecuadas para las operaciones de emergencia. La protección de los datos confidenciales de la empresa también es importante, porque existe el riesgo de que los ciberdelincuentes los roben y los utilicen indebidamente para sus propios fines. Las empresas pueden evitar este escenario mediante el cifrado continuo de datos confidenciales. Cuando todas las capas de medidas trabajan juntas, defendiéndose contra las infecciones de ransomware, salvaguardando la continuidad del negocio y protegiendo constantemente los datos más valiosos de la empresa, las empresas pueden aumentar significativamente su resiliencia contra los ataques de ransomware”. bitglass.com

Guardián digital—Tim Bandos

Tim Bandos, director de seguridad de la información en Digital Guardian

Tim Bandos, director de seguridad de la información en Digital Guardian (Imagen: Digital Guardian).

Un comentario de Tim Bandos, director de seguridad de la información de Digital Guardian: "Cada año, los operadores y desarrolladores de ransomware evolucionan su oficio y tecnología. El grupo DarkSide detrás del hackeo de Colonial Pipeline tiene un modelo comercial profesional que deja esto claro: los delincuentes brindan soporte técnico a sus víctimas, adoptan un enfoque "ético" para la selección de su objetivo, roban datos con fines de extorsión y más.

"Existe una variedad de soluciones que pueden ayudar a prevenir infecciones de ransomware"

Hay una variedad de soluciones que pueden ayudar a prevenir infecciones de ransomware. El software antivirus y los cortafuegos pueden al menos ayudar a bloquear las cepas de malware conocidas y predominantes. Para mayor protección, las organizaciones deben considerar las soluciones Advanced Threat Protection (ATP) y Endpoint Detection and Response (EDR) para agilizar la detección y el bloqueo de ransomware. Managed Detection and Response (MDR) también puede ser una buena alternativa para las empresas a las que les resulta difícil implementar EDR por sí mismas debido a recursos internos limitados.

Las soluciones de listas blancas de aplicaciones también deben usarse para evitar que se ejecute código malicioso. También debe prestar atención al correcto seguimiento de los permisos. Cualquier empleado que obtenga acceso a los sistemas crea una vulnerabilidad potencial para el ransomware. Con un enfoque de seguridad de varias capas que consiste en la educación de los empleados, la actualización continua y las prácticas de copia de seguridad, y las tecnologías de seguridad, el riesgo de un ataque de ransomware se puede reducir significativamente”. DigitalGuardian.com

ForeNova—Paul Smit

Paul Smit, Director de Servicios Profesionales de ForeNova (Imagen: ForeNova).

Un comentario de Paul Smit, director de servicios profesionales de ForeNova: “Ya no se trata de detener los ataques individuales, se trata de luchar contra las bandas organizadas. El ransomware se ha convertido en crimen organizado. Eso requiere una defensa correspondiente. Ante las amenazas de ransomware, la prevención es fundamental.

“Ya no se trata de defenderse de ataques individuales, sino de luchar contra bandas organizadas”

Las copias de seguridad protegen los datos y pueden evitar la pérdida de datos, pero no la divulgación y venta de información. Para la defensa es crucial reconocer un ataque lo antes posible. Sin embargo, para hacer esto, se debe observar todo el tráfico de datos dentro de la red, tanto desde el interior como hacia el exterior. Se pueden detectar patrones de comportamiento respaldados por IA, como movimientos laterales sospechosos, ataques a brechas de seguridad o instalaciones de malware, así como intrusiones maliciosas, una fuga de datos notoria o la preparación inmediata del cifrado. Los sistemas afectados pueden bloquearse y los ataques pueden contenerse rápidamente antes de que causen daños.

¿Debería pagar por los ataques de ransomware? Nada habla de pagar un rescate. Porque nadie tiene garantía de que los datos se descifrarán nuevamente. En cualquier caso, el daño causado por el tiempo de inactividad hasta que los sistemas vuelvan a funcionar permanece. La información que se ha filtrado aún puede venderse o apropiarse indebidamente para obtener ganancias. Y es posible que la puerta trasera para el próximo ataque ya esté abierta de nuevo. ForeNova.es

Radar de seguridad cibernética – Ali Carl Gülerman

Ali Carl Gülerman, CEO y Gerente General de Radar Cyber ​​​​Security (Imagen: Radar Cyber ​​​​Security).

Un comentario de Ali Carl Gülerman, CEO y Gerente General de Radar Cyber ​​​​Security: “Las empresas de hoy están en una batalla constante contra la infiltración. Por lo tanto, la seguridad cibernética debe salir de la sombra de TI y convertirse en una plantilla de toma de decisiones estratégicas para la junta directiva, similar a recursos humanos o investigación y desarrollo. Hace tiempo que la ciberseguridad se ha convertido en parte de la cadena de valor.

“Las empresas hoy en día están en una batalla constante contra la infiltración”

Para una prevención integral contra los ataques cibernéticos, incluido el ransomware, las empresas deben considerar su propio Centro de defensa cibernética o CDC como servicio, ya que esto puede fortalecer enormemente su resiliencia cibernética. Ayuda a las organizaciones a analizar la gran cantidad de alertas, nuevas amenazas y anomalías que identifica la infraestructura de seguridad técnica.

Un Centro de Defensa Cibernética, también conocido como Centro de Operaciones de Seguridad (SOC), conecta a expertos, procesos y tecnologías de seguridad de TI. En el CDC, profesionales capacitados examinan continuamente el tráfico de Internet, las redes, los escritorios, los servidores, los dispositivos finales, las bases de datos, las aplicaciones y otros sistemas de TI en busca de signos de un incidente de seguridad. Como centro de comando de seguridad de una empresa, el CDC es responsable de monitorear continuamente la situación de seguridad para prevenir ataques e iniciar las contramedidas apropiadas en caso de una violación de seguridad". RadarCS.com

Barracuda Networks—Klaus Gheri

Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda Networks (Imagen: Barracuda).

Un comentario de Klaus Gheri, Gerente General de Seguridad de Redes en Barracuda Networks: “¿Pagar el rescate o no pagar? La respuesta políticamente correcta es no pagar, porque eso reduce su conveniencia como objetivo repetido en el futuro. En la práctica, por supuesto, el caso es diferente. Cuando los datos esenciales ya no son accesibles o recuperables con un esfuerzo razonable, la empresa se queda con pocas opciones. Por tanto, se trata menos de una decisión moral que de una decisión comercial. Por supuesto, el pago no lo exime de la necesidad de una investigación forense y limpieza posterior, además de nuevas medidas de protección que deben tomarse para protegerse contra la recurrencia. Es aún más recomendable invertir en prevención mientras puedas.

"Una vez que un ataque de ransomware tiene éxito, generalmente solo una cura radical ayuda"

Si un ataque de ransomware tiene éxito, lo único que generalmente puede ayudar es una cura radical: apague los sistemas, vuelva a instalarlos e importe una copia de seguridad, siempre con la esperanza de que el paquete de ransomware no sea ya parte de una copia de seguridad. Pero antes de que la copia de seguridad pueda importarse nuevamente, se debe conocer la puerta de enlace y se debe haber limpiado la red con chorros de vapor digitales. La forma más fácil y rápida de hacerlo es con un plan de emergencia preparado. Desafortunadamente, el quid de la cuestión es que dichos planes de contingencia a menudo no existen porque no se reconoció o se subestimó la necesidad y el riesgo para los propios sistemas. A menudo, un problema se resuelve rápidamente y surgen dos nuevos. La estrategia solo puede ser: acción rápida pero coordinada. Incluso si una organización decide pagar, la limpieza todavía tiene que hacerse, o volverás al mismo lugar poco tiempo después”. Barracuda.com

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más