Consejos ante un ataque Ransomware y el uso de un plan de contingencia efectivo

Consejos ante un ataque Ransomware y el uso de un plan de contingencia efectivo.

Cualquier día. En cualquier momento. Puedes caer en la trampa de un ciberdelincuente. Un ataque Phishing puede llegar a ejecutar un ataque Ransomware (secuestro de datos) afectando a tu información más valiosa. Es decir, perderías el acceso a la información haciendo que la compañía quede totalmente inhabilitada. Este intervalo de tiempo supone la parada en áreas de producción. Pudiendo ser de intervalos de tiempo muy prolongados. En ese espacio de tiempo, los ciberdelincuentes instan a sus víctimas amenazándolas con pagos de rescates de cuantías de dinero inasumibles para la víctima.

En Bullhost estamos dispuestos a ayudarte en el ahorro de costes innecesarios. Por ello te ayudamos a comprender y desarrollar tu conocimiento para que logres la mejor solución en caso de ataque Ransomware.

¿Qué debes saber sobre el Ransomware?

Lo primero de todo. No hay nada que no se pueda solucionar. Asique mantén la calma en la medida de lo posible.

Debes saber que un ataque Ransomware lo ejecutan los ciberdelincuentes. Este consiste en bloquear los datos o dispositivos de la victima obligando a pagar un rescate de cuantías muy elevadas a cambio de liberar los elementos informáticos secuestrados.

¿Cómo se propaga el Ransomware?

Las técnicas más utilizadas hasta el momento son a través de ataques Phishing (correos electrónicos fraudulentos), sitios web maliciosos, redes sociales, mensajes de texto, vulnerabilidades de día cero y enlaces maliciosos. En general, se relaciona con el ya mencionado Phishing (suplantación de la identidad de un organismo de reputación fiable para la adquisición de datos de acceso a cuentas bancarias, redes sociales…etc.

A decir verdad, los ciberdelincuentes pueden propagar dicha infección informática mediante intérpretes genéricos capaces de atacar de forma extrema. Ejemplo de ello es el ataque de cifrado de discos en lugar de archivos seleccionados aumentando el alcance de los ataques.

Hoy en día existen incluso servicios para poner en marcha este tipo de operativas. Como el RaaS (Ransomware as a Service). El cual consiste en dar servicio al atacante para ejecutar mecanismos que ayudan a infectar los equipos de sus víctimas. Ya sea con troyanos, gusano informático (WannaCry) o Popcorn Time.

¿Es posible eliminar el Ransomware?

El proceso utilizado para la eliminación del Ransomware es relativamente sencilla. Siempre dependiendo del dispositivo y de las acometidas que se hayan ejecutado sobre él.  Muchas veces o en su gran mayoría, rescatar los archivos intervenidos puede resultar una tarea imposible. Al igual que recuperar los datos que contienen.

Recomendaciones

  • Aprender a identificar de manera correcta los correos o mensajes que nos lleguen nuestro buzón.
  • Verificar la fuente de información de los correos o mensajes en cuestión.
  • Nunca cliques en links que provengan de correos electrónicos como entidades bancarias, organizaciones… sin antes verificar la fuente a través de herramientas como Virustotal, Scanurl y Google Malware checker entre otros.
  • Refuerza la seguridad de tu ordenador a través de nuestro partner kaspersky.

En caso de que tus datos se hayan visto afectados por un ataque Phishing te proporcionamos la solución que te ayudará a recuperar y asegurar en primera instancia. Conoce nuestro servicio Bullbackup para recuperación de desastres contactando a nuestro número de teléfono de atención rápida o escribiendo un correo a hola@bullhost.es.

Calidad Bullhost

PLAN DE CONTINGENCIA ANTE UN ATAQUE RANSOMWARE

Los planes de contingencia o planes de gestión de riesgos tienen como objetivo detectar los peligros que se puedan orquestar en el futuro como amenaza para un negocio.

Un plan de contingencia sirve como guía para disminuir el impacto o tener un procedimiento de actuación definido en caso de ataque.

Se puede resumir en 4 FASES:

  • Plan de prevención
  • Identificación
  • Protección
  • Plan de Recuperación

 

FASE 1: PLAN DE PREVENCIÓN

  • El riesgo cero no existe

Siempre pensamos que no seremos nunca una victima contra el ataque Ransomware pero te sorprenderías los ataques que hay por cada hora que pasa. Y es que, pensar que no tienes o que hay pocas probabilidades de que te ocurra a ti como empresa, es un completo error que puede llevar a tu negocio al desastre total. Y ya lo dice el refranero… mejor prevenir que curar.

Para adelantarte ante cualquier acometida debes tener claro el estado y el funcionamiento de tu empresa. Dotar de una perspectiva de seguridad de tu infraestructura que te ayuda a identificar cualquier vulnerabilidad que se precie.

 

FASE 2: IDENTIFICACIÓN

Ejecutar auditorías de ciberseguridad:

Medidas de prevención ante un ataque Ransomware.

Debemos reconsiderar la infraestructura de protección de nuestra empresa recopilando información acerca de la capacidad de respuesta de esta ante un posible ataque.

  • Repasar los puntos débiles de la compañía

Se deberá hacer una auditoría externa e interna que capacite a la empresa a consolidar un mapa de seguridad con un informe detallado para su beneficio.

 En caso de que la empresa no contenga ningún departamento de seguridad informática que pueda gestionar al estudio de la situación del mallado de seguridad del sistema informático, disponer de un proveedor que pueda ayudarte será vital para adelantarte con las mejores competencias posibles. 

En Bullhost consideramos que saber cuánto de seguras son tus infraestructuras IOT es fundamental como punto de partida para obtener una visión del estado de seguridad de tu empresa. Las auditorias determinan de forma exacta el estado de tu seguridad, documentando en detalle la efectividad de tus sistemas ante posibles ciberataques e indican los recursos necesarios con un alcance visible. Con el objetivo de mejorar la ciberseguridad. Un punto de partida adecuado par aprevenir los riesgos que afectan a los activos críticos de tu negocio.

  • Realizar simulacros de ataques con nuestra empresa.

Simular los posibles ataques es una buena práctica para evaluar la eficiencia de sistema de la empresa, como la formación de los empleados para el correcto desarrollo de este, evitando la infección por error humano. Repitiéndose de forma gradual, asegurando que la estrategia de ciberseguridad sea consolidada de manera actualizada.

 

FASE 3: PROTECCIÓN

  • Actualización:

Actualizar los activos más críticos nos supondrá tener menos probabilidades de ser atacados y disminuir el riesgo de que los ciberdelincuentes puedan integrarse en nuestro sistema e infectarlo todo a su antojo.

  • Mínima exposición:
    Asegura minimizar la exposición de la Red Interna de tu compañía actualizando Firewalls con los últimos niveles en firmas. Activar los filtrados web que estén trabajando para la bloquear las comunicaciones con los servidores. El riguroso mantenimiento actualizado de los antivirus será otra tarea por realizar.
  • Mínimos privilegios:
    Reduce los privilegios en los equipos y red donde los empleados desarrollen sus tareas y crea reglas de filtrado para que no puedan descargar aplicaciones peligrosas que dañen la infraestructura de tu compañía. Esto reducirá la aparición de ataques mejorando las actualizaciones de los puestos de trabajo incluyendo las prácticas de un sistema de Backup y planes de recuperación de datos en caso de ataque.
  • Navegación segura:
    Evita webs de contenido falso o dudoso. Pero esto no es todo, siempre debemos de contribuir a tener un espacio de navegación segura con certificado SSL y con conexiones de Red Privada Virtual y VPN que asegure la navegación sin riesgo de descargas y consumo de contenido fraudulento.
  • Sistema de contraseñas segura:
    Debemos actualizar, optimizar y guardar las contraseñas mediante herramientas que faciliten la recuperación inmediata de estas y no poner en conocimiento de nadie que no pertenezca a la empresa. Todo ello sin pueda permitir escalar a información privilegiada desde dentro o fuera de ésta.
  • Protección de correo electrónico:
    Necesitamos estar provistos de un correo electrónico seguro para evitar intrusiones. Un correo electrónico seguro se crea con un a encriptación. Por lo que significa que el correo que estamos compartiendo solo lo lee la persona a la que le ha llegado, nadie más. Filtro SPAM, autenticación y escaneo de correos entrantes y salientes, son algunos de los requisitos a tener en cuenta para poder disponer de correos seguros.

 

FASE 4: PLAN DE RECUPERACIÓN

Proveer de las mejores soluciones para garantizar la continuidad de tu negocio debe estar a la orden del día. En cualquier momento podemos sufrir cualquier acometida que nos deje durante largos periodos de tiempo inoperativos dentro del mercado teniendo que lidiar con un gasto de reactivación de procesos de producción difícil de amortizar en el futuro.

Por ello, es indispensable disponer de un sistema que te permita recuperarte de forma rápida y con garantías de éxito absoluto. En caso de no disponer de ello te recomendamos que te informes en nuestro servicio bullbackup.

Por ello debemos de cumplir ciertas características que nos ayudarán a levantar la actividad de nuestra empresa de forma inmutable. De forma que ni te enteres de que ha habido un ataque. Porque la empresa continua adelante.

Requisitos de la solución ideal:

  • Disponer con un control total sobre la recuperación:
    • Recuperación instantánea para cargas de trabajo críticas.
    • Recuperación desde réplicas de datos
  • Sistemas de backup inmutable:
    • Inmutabilidad para cada capa de almacenamiento
    • On promise y en la nube
    • Reporte de seguridad
  • Movilidad completa de datos:
    • Backup de entorno local a la nube y viceversa
    • Backup de la nube a la nube.
  • Monitorización integral:
    • Sistema de alertas proactivo para la detección de amenazas
    • Visibilidad en tiempo real de su entorno de backup.
    • Monitorización activa de los recursos de recuperación
  • Simplificar por medio de procesos automáticos:
    • Verificación de la capacidad de recuperación del backup
    • Documentación dinámica para detallar los planes de pruebas y failover.
    • Garantice sus objetivos de punto y tiempo de recuperación

Bullhost te ofrece una implementación ordenada y con garantías fiables. Nos encargamos de agilizar el proceso de instalación de la solución en tu empresa, al mismo tiempo que garantizamos la seguridad de tus datos, que son de suma importancia para ti.

Además, nos aseguramos de ofrecerte esta tecnología con calidad y garantías. Te lo hacemos fácil, y es por eso que nos encargamos de todo el proceso de administración e instalación, con la activación y ejecución de las autorizaciones necesarias para que el servicio funcione correctamente. Y todo esto, desde tan solo 15,99€ al mes.

Si te preguntas si es posible implementar esta solución con Microsoft 365, la respuesta es sí. Bullhost está a la altura de cualquier solución, y disponemos de un servicio específico llamado Bullbackup for SaaS, que ofrece dos modelos de gestión:

  • Servicio de gestión compartida de la plataforma.
  • Servicio gestionado por parte del cliente.

Estos modelos tienen la opción de almacenamiento local, en nuestro Cloud, o incluso con soluciones que incluyen almacenamiento ilimitado, teniendo en cuenta solo los usuarios que deseas proteger. Todos nuestros modelos están cubiertos por la capa de servicio de nuestro Recovery Operations Center (ROC) de Bullhost.

En resumen, Bullhost te ofrece las mejores soluciones para que tu empresa no pare. Proporcionamos las mejores soluciones con los proveedores que mejor se adaptan a tu caso, asegurándote de obtener la tecnología más fiable de manera ágil y segura.

¡No dudes en contactarnos para obtener más información sobre cómo podemos ayudarte a proteger tus datos del Ransomware!

Ciberseguridad para empresas

Mejora tu seguridad con sólo un clic

Ciberseguridad para PYMES y empresas industriales en soluciones de seguridad informática y gestión de riesgos humanos.

Te llamamos
Mejora tu seguridad con sólo un clic
Logo Bullhost

soporte

¿Tienes algún problema? Contacta con nuestro equipo de soporte.

contáctanos

Envíanos tus consultas y te respondemos lo antes posible.