Me han atacado, ¿y ahora qué? Aprenda a prevenir los ataques de phishing

Me han atacado, ¿y ahora qué? Aprenda a prevenir los ataques de phishing y ransomware, reduciendo los riesgos empresariales 

Los ataques de phishing y ransomware se han convertido en una gran preocupación de seguridad para todo tipo de empresas, independientemente de su tamaño o segmento. Se trata de ataques furtivos que tienen un gran impacto en los negocios y pueden paralizar las actividades de toda una empresa. 

En 2021, el Verizon Data Breach Investigations Report (DBIR) informó sobre el impacto financiero que el ransomware tuvo en las organizaciones, la mayoría de las cuales pagaron una media global de hasta 1,2 millones de dólares para volver con su seguridad digital. 

Los ataques de ransomware se han convertido en una amenaza habitual para cualquier empresa, por lo que es importante que las empresas estén preparadas para protegerse, ya que los ciberdelincuentes utilizan diversas técnicas para tener éxito en sus delitos, desde el phishing hasta las campañas selectivas.  

Siguiendo las mejores prácticas de ciberprotección, las empresas pueden reducir el riesgo de amenaza y el impacto de los ataques de ransomware disminuyendo sus vulnerabilidades a los ataques de ransomware y limitando los daños adoptando una postura firme de ciberseguridad. 

Vea a continuación qué estrategias de detección debe adoptar en su empresa: 

La protección contra el phishing es el primer paso 

Los correos electrónicos de phishing han sido históricamente un importante vector de distribución de malware, y lo mismo ocurre con el ransomware. Las campañas de phishing pueden utilizar diversas técnicas para engañar a los usuarios finales e inducirles a instalar y ejecutar malware y otras amenazas.  

Básicamente, el ransomware puede ocultarse mediante un archivo adjunto o entregarse a través de un enlace en el correo electrónico. 

La prevención pasa por el uso de soluciones de protección contra el spam y el phishing que ayuden a evitar que los correos maliciosos lleguen a las bandejas de entrada de los usuarios finales.  

La adopción de tecnologías como Sender Policy Framework (SPF), utilizada para autenticar al remitente de un correo electrónico, Domain Message Authentication Reporting and Conformance (DMARC), un protocolo de autenticación, política y notificación de correo electrónico, y DomainKeys Identified Mail (DKIM), una solución de autenticación de correo electrónico, ayudan a protegerse contra los correos falsos.  

La aplicación de estas buenas prácticas de protección contra el phishing ayudará a reducir una de las principales causas de distribución de ransomware. Otra clave importante, es recomendar a las organizaciones que lleven a cabo cursos de concienciación sobre seguridad para formar y educar a la plantilla sobre los riesgos de los ataques de phishing. 

Defina una lista de aplicaciones permitidas para su empresa 

Además de impedir el acceso a sitios web maliciosos, las empresas deben implantar listas de permisos de aplicaciones, que pueden limitar el software que se ejecuta en un sistema.  

En la práctica, los informáticos pueden permitir explícitamente la ejecución de determinadas aplicaciones o especificar las ubicaciones desde las que pueden ejecutarse. 

A menudo, el ransomware entregado a través de phishing o exploit kits se encuentra en los directorios a los que más se accede, como las carpetas Descargas, Temp o AppData.  

Al permitir que sólo se ejecuten aplicaciones firmadas digitalmente o mapeadas como de confianza, una empresa puede ayudar a bloquear la ejecución de varias variantes de ransomware. 

Implantar copias de seguridad en una estrategia de backup sólida  

El modelo de ataque implementado en los delitos digitales mediante ransomware se basa en denegar a una organización el acceso a sus datos. Las empresas que pagan el rescate lo hacen para intentar acceder a información estratégica para el negocio, reanudando la operativa normal.  

Sin embargo, si un equipo informático puede acceder a sus datos, no hay necesidad de pagar el rescate y ahí es donde entran en juego las copias de seguridad. 

Una sólida estrategia de copias de seguridad es un componente esencial de la estrategia de recuperación de ransomware de una empresa. Las copias de seguridad deben ser inmutables, estar cifradas y seguir una estrategia de copia de seguridad 3-2-1.  

Las empresas deben crear múltiples copias de seguridad de sus sistemas en distintos tipos de soporte y almacenarlas en ubicaciones distribuidas geográficamente. 

Garantizar que los sistemas se mantienen actualizados con los últimos parches de seguridad. 

Las organizaciones se enfrentan a diario al reto de la gestión de vulnerabilidades. Es esencial contar con buenas prácticas de gestión de parches que se auditen de forma periódica y aleatoria.  

Asegúrese de que sus proveedores de software mantienen el ritmo y no obligan a su organización a funcionar con una versión no segura o sin parches de un sistema operativo. 

La protección contra los ataques de ransomware debe ser un proceso de mejora continua 

Los grupos de ransomware aprovechan las debilidades de seguridad para ejecutar vectores de ataque comunes. Actuar con las mejores prácticas de seguridad y cerrar cualquier debilidad de seguridad identificada en una organización disminuye el riesgo de una infección por parte de los ciberdelincuentes.  

A partir de la inversión en ciberseguridad, estrategias y herramientas, como la solución ISH Vision MSS que ayuda en la mitigación de riesgos, una empresa puede desarrollar e implementar una estrategia que proporcione una seguridad más robusta y completa por diseño contra el ransomware y otras ciberamenazas. 

Etiquetas: , , DE , , CULTURA DE SEGURIDAD, , SEGURA, , SEGURIDAD

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *.