Ransomware: 5 pasos para una estrategia de emergencia

Ransomware: 5 pasos para una estrategia de emergencia

Compartir publicación

En los últimos meses, numerosas empresas de todo el mundo se han visto expuestas a ataques de ransomware y una emergencia posterior, que no han escatimado ni siquiera a las empresas de TI más conocidas. Los especialistas ya han pronosticado este desarrollo, ya que muchas empresas se han pasado a las aplicaciones en la nube sin estar preparadas debido a los bloqueos.

Esto ofrece una puerta de entrada fácil para los ciberdelincuentes que acceden a los datos, los cifran y solo los liberan a cambio de un rescate. En la guía de 5 pasos de Commvault, las empresas pueden configurar rápida y fácilmente una estrategia de emergencia contra los ataques de ransomware:

1. Haz un plan

Un plan de emergencia bien pensado y eficaz es la base elemental para reanudar las operaciones diarias lo más rápido posible. El primer paso para desarrollar una estrategia de recuperación ante desastres es identificar aplicaciones y datos críticos. Los administradores de TI pueden concentrarse en los datos que deben restaurarse primero en caso de pérdida. Luego, se deben establecer los objetivos de tiempo de recuperación, es decir, qué tan atrás debe ir una recuperación y qué tan rápido se puede hacer.

2. Prevenir posibles ataques

Cada ataque que se puede prevenir ahorra tiempo y dinero. La vigilancia agudizada y los empleados capacitados son esenciales. Porque una gran parte del malware ingresa a la red de la empresa a través de las acciones del usuario, por correo electrónico o mediante enlaces y archivos adjuntos. Para evitar esto, siempre debe verificar si el remitente es una fuente confiable. Además, el software solo debe descargarse de proveedores legítimos y escanearse en busca de malware antes de hacer clic. Estas medidas de fácil implementación por sí solas pueden prevenir muchos ataques. El departamento de TI también debe actuar con responsabilidad. Las actualizaciones y los parches definitivamente deben instalarse a tiempo, y las cuentas privilegiadas deben protegerse especialmente. Una forma de hacerlo es la autenticación multifactor. Los ataques exitosos a menudo explotan vulnerabilidades para las cuales ya había parches disponibles.

3. Vigilar el entorno

Los servidores deben escanearse periódicamente en busca de anomalías, como un comportamiento inusual del sistema de archivos. Lo hace comparando los datos actuales con los datos históricos para identificar la diferencia entre la actividad legítima y las señales de problemas potenciales. Los llamados "archivos honeypot", es decir, archivos que son particularmente atractivos para el ransomware, se presentan como cebo en toda la infraestructura. De esta manera, el ransomware a menudo se puede desenmascarar antes de que los archivos reales críticos para el negocio sean atacados y encriptados.

4. Recupera datos rápidamente

Si un ataque de ransomware tiene éxito, es crucial reducir la superficie de ataque. Aquí es donde entra en juego la recuperación ante desastres: es importante aislar las áreas atacadas, por ejemplo, apagando automáticamente las máquinas virtuales afectadas tan pronto como se detecte un ataque contra ellas. Dependiendo del tipo de ataque, esto puede evitar que el malware se propague. Luego, los datos deben restaurarse lo más rápido posible para reducir aún más el impacto del ataque. Es especialmente importante que las copias intactas de los datos vuelvan a estar disponibles rápidamente para garantizar las operaciones comerciales normales. Las tecnologías que brindan a los usuarios datos respaldados directamente desde la copia de seguridad sin un largo proceso de restauración brindan soporte aquí.

5. Prueba el plan

Una vez que se ha elaborado el plan y se han implementado las tecnologías apropiadas para su implementación, debe probarse regularmente para ver si funciona según lo planeado y deseado, por ejemplo, con la ayuda de un entorno de prueba virtual. Para ello, la herramienta de copia de seguridad utilizada debe permitir iniciar máquinas virtuales (VM) directamente desde la copia de seguridad en una red separada. También debería poder comprobar las aplicaciones que se ejecutan en las máquinas virtuales. Esto significa que no hay necesidad de un largo proceso de restauración para probar la capacidad de recuperación. Porque no importa qué tan bien diseñado esté un plan de recuperación ante desastres en papel, debe probarse una y otra vez para estar listo para una emergencia.

Más en Commvault.com

 

 


Acerca de Commvault

Commvault es el líder en copia de seguridad y recuperación. La solución de gestión de datos convergentes de Commvault está redefiniendo lo que significa la copia de seguridad para las empresas progresivas, a través de aplicaciones diseñadas para proteger, gestionar y aprovechar su activo más valioso: sus datos. El software, las soluciones y los servicios están disponibles directamente a través de Commvault y a través de una red global de socios de confianza. La empresa emplea a más de 2.300 personas altamente calificadas en todo el mundo, cotiza en NASDAQ (CVLT) y tiene su sede en Tinton Falls, Nueva Jersey, EE. UU.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más