¿Cómo estar preparados para un ataque de ransomware?

0
242

Se estima que en 2021, los ataques por ransomware tengan un costo por daños de 20 mil millones de dólares a nivel mundial, según datos de Cybersecurityventures.

En los últimos años, este tipo de ciberataques han tenido una gran repercusión mediática por atacar a diversas empresas y gobiernos de todo el mundo.

El ataque con ransomware tiene como objetivo apoderarse de información vital de la organización para poder impactar en las operaciones de la víctima e inhabilitarla. Es un tipo de secuestro informático en donde los criminales solicitan un pago de rescate a cambio de liberar los datos encriptados. Después del pago, que normalmente es en criptomonedas, la víctima recibe la clave para desencriptar la información. 

En un inicio, los cibercriminales sólo apuntaban a realizar ataques de ransomware a las personas normales. Sin embargo, han mutado a extorsionar a empresas y gobiernos debido a su gran rentabilidad, además de sus intereses por que la información encriptada no se haga pública.

Para prevenir los ataques de ransomware es necesario que las organizaciones gubernamentales y empresas tengan la capacidad de poder detectar el ataque y reaccionar rápidamente.

De acuerdo con Gonzalo García, vicepresidente de Fortinet para Sudamérica, tener sólo una estrategia de prevención no basta, hay que invertir tanto en la capacidad de prevenir como en la de detectar y reaccionar”.

Lo más recomendable es “incorporar capacidad de análisis y reacción a velocidad digital, asistida por Inteligencia Artificial para poder tener detección temprana y respuesta automatizada”.

Entre las recomendaciones de Fortinet para estar preparados para un ataque de ransomware están:

  • Realizar entrenamientos para concientizar acerca de esta problemática con los empleados y así profundizar el entrenamiento de las personas que lleguen a ser engañadas.
  • Mantener una buena higiene digital en los dispositivos de trabajo con actualizaciones periódicas de seguridad.
  • Desplegar herramientas de autenticación y manejo de identidad en la red.
  • Implementar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución.

LEAVE A REPLY

Please enter your comment!
Please enter your name here