La protección de endpoints contra ransomware en 4 pasos

La protección de endpoints contra ransomware en 4 pasos

  • martes 10 agosto, 2021

 

México encabeza los ciberataques en América Latina

 

México ha sido uno de los países más afectados por los ataques cibernéticos durante la pandemia de COVID-19, tanto en instituciones públicas como en la iniciativa privada. De acuerdo con datos de FortiGuard Labs, México concentró el 34 por ciento de los ciberataques en América Latina.
Las condiciones bajo las cuales operan estas organizaciones dieron pie a la mirada de los ciberdelincuentes, brindando un terreno fértil que está siendo bien aprovechado. Ejemplo de ello son los ataques suscitados en organizaciones como la Condusef, SAT, Banxico, la Secretaría de la Función Pública, el ISSSTE, la Comisión Nacional de Seguros y Fianzas, la fintech mexicana Yo Te Presto, la institución financiera CI Banco, el grupo financiero Banco Base, la Agencia Digital de Innovación Pública de la Ciudad de México (ADIP) entre otras. Ataques que acapararon la atención de los titulares en distintos diarios como el financiero. 

Además de las entidades públicas y financieras, el crecimiento del comercio electrónico, la salud digital, el trabajo y la educación remota tuvieron un incremento nunca antes visto, aunque natural dadas las circunstancias y, ante un escenario tan inesperado, gran parte de estas organizaciones no tuvieron otra opción que reaccionar, ya que tenían el problema frente a sus ojos.
Sin duda, una de las lecciones que nos deja el 2020 es la implementación de una estrategia de ciberseguridad asada en la prevención con una perspectiva integral que contemple la protección de datos, endpoints, usuarios e infraestructura de las entidades bajo un contexto más digitalizado, en movimiento, diverso y en constante cambio.
Es por este motivo que en Advance Networks te compartiremos en este artículo cómo puedes asegurar la protección de endpoints contra ransomware en 4 pasos. Pero antes, queremos resolver la siguiente pregunta.

Quizás te interese leer nuestro artículo Ransomware: 10 señales definitivas de que tu empresa será atacada

¿Qué son los EndPoints?

 

Un endpoint es cualquier dispositivo que sea físicamente un punto final en una red, como lo son, las computadoras portátiles, de escritorio, teléfonos móviles, tabletas, servidores, estaciones de trabajo o incluso dispositivos de Internet de las cosas (IoT).
El 70 por ciento de las vulneraciones de datos exitosas comienzan en los EndPoint. Son estos los puntos de entrada clave para los ciberdelincuentes, puesto que pueden ser el eslabón más débil y a través de los cuales podrían ejecutar sus ataques.

La protección de endpoints contra ransomware en 4 pasos

 

Paso 1. Capacita a los usuarios y desarrolla una cultura de prevención

 

Como primer paso, debes realizar un protocolo de prevención a través del cual se definan reglas claras. A continuación, te compartimos algunas medidas que de acuerdo con Cynet ayudarán a los usuarios finales a prevenir infecciones:
Nunca dar clic en enlaces inseguros: los usuarios finales no deben dar clic en ningún enlace que se encuentre en mensajes de spam o sitios web desconocidos.
No revelar información personal: los usuarios finales pueden recibir llamadas, mensajes de texto o correos electrónicos de fuentes no confiables. Si estas fuentes solicitan información personal, los usuarios finales no deben responder. En caso de duda sobre la legitimidad del mensaje, el usuario debe comunicarse directamente con los contactos conocidos.
No abrir archivos adjuntos de correo electrónico sospechosos: los archivos adjuntos de correo electrónico pueden contener ransomware. Para garantizar que un email sea confiable, los usuarios deben verificar que la dirección sea correcta.
Evitar el uso de memorias USB desconocidas: los usuarios nunca deben conectar ningún medio de almacenamiento, incluidas memorias USB, a una computadora sin validar que la fuente es confiable.
Actualización de programas y sistema operativo: los usuarios deben actualizar constantemente los sistemas operativos y programas para protegerse contra el malware, así como descargar los parches de seguridad más recientes.
Utilizar únicamente fuentes de descarga conocidas: los usuarios pueden reducir el riesgo de descargas de ransomware si nunca descargan ningún software o archivos multimedia de sitios desconocidos. Los sitios web confiables generalmente usan cifrado HTTPS y muestran un símbolo de candado o escudo en la barra de direcciones del navegador.
Utiliza los servicios VPN en redes públicas de Wi-Fi: Es fundamental que los usuarios sean conscientes de los riesgos de utilizar redes públicas de Wi-Fi. Para permanecer protegidos, los usuarios deberían conectarse a través de una VPN segura o evitar las redes públicas por completo.

Paso 2. Medidas de prevención en la ejecución de un ransomware

 

Para evitar el ransomware, sigue las mejores prácticas recomendadas por Cynet:

Implementa defensas de puerta de enlace: Utiliza un firewall de aplicaciones web (WAF), protección de correo electrónico y filtrado de correo no deseado, así como, sistemas de prevención de intrusiones / detección de intrusiones (IPS / IDS).
Educación de los empleados y pruebas antiphishing: capacita a los empleados sobre los peligros del phishing y realiza simulacros periódicos para comprobar si están alertas y son capaces de identificar y evitar ataques de phishing.
Usa antivirus de última generación (NGAV): el software antivirus heredado es un mínimo. Aprovecha los antivirus de última generación, que son capaces de detectar y bloquear malware.
Utiliza un CASB : los agentes de seguridad de acceso a la nube (CASB) pueden ayudar a administrar la implementación de políticas para la infraestructura en la nube de tu organización. CASB mejora la visibilidad, el cumplimiento, la seguridad de los datos y la protección contra amenazas al proteger los datos.
Entorno de pruebas / Sandbox testing: una forma habitual de que los analistas de seguridad prueben archivos nuevos o no reconocidos es utilizar una zona de pruebas o sandbox. La zona proporciona un entorno seguro para probar archivos mientras los aísla de una red más grande.
Copias de seguridad fuera del sitio: para resistir los ataques de ransomware, debes almacenar las copias de seguridad en una ubicación fuera del sitio y realizar copias de con regularidad, por lo general, esta es la mejor manera de recuperar sus datos en caso de un ataque.

Paso 3. Medidas de detención de ransomware mientras se ejecuta el ataque.

 

Para aislar un ataque de ransomware una vez que ya ha comenzado, evitar que se propague y cifre archivos adicionales sigue las mejores prácticas recomendadas:
Segmenta el acceso a la red: asegúrate de que no se vea comprometida toda la red en un solo ataque.
Usa Endpoint Detection and Response (EDR): las herramientas EDR pueden detectar comportamientos anómalos en un endpoint que indique un ataque de ransomware, poner en cuarentena el endpoint y bloquear el acceso a la red, así como detener automáticamente los procesos maliciosos.
Crea un plan de respuesta a incidentes: prepara un plan de respuesta a incidentes específico para un escenario de ataque de ransomware. Define quién es el responsable y qué se debe hacer en los primeros minutos, horas y días después de un ataque. Capacita al personal sobre el plan y asegúrate de que todos sepan qué hacer para minimizar el daño.

Paso 4. Pla de recuperación rápida después de un ataque sin pagar rescate.

 

Para permitir una recuperación rápida ante un ataque de ransomware, sigue las mejores prácticas recomendadas:
Realiza un análisis forense: es necesario examinar la hora y el punto de entrada del ransomware en el entorno para asegurarte de que el ransomware se haya eliminado por completo de todos los dispositivos.
Asegúrate de que la copia de seguridad funcione: todas las organizaciones deben tener un sistema de copia de seguridad, probarlo y asegurarse de que funciona, así como realizar copias de seguridad con regularidad de los datos esenciales.
Configura un sistema de recuperación; además de la copia de seguridad, se recomienda tener una réplica completa de tu entorno de producción en la nube o en un centro de datos remoto. Esto permitirá recuperar completamente los sistemas de producción descartando las máquinas infectadas y cambiando las operaciones a la réplica.
Descifrador y herramientas de eliminación de malware: prepara herramientas con anticipación que te ayudarán a eliminar el ransomware de las computadoras afectadas. Hay descifradores disponibles para muchas cepas de ransomware, selecciona una que sea práctica para asegurarte de que puedes usarla de manera rápida y efectiva en caso de ataque.

Esperamos que este articulo sea de utilidad para que tengas la mejor protección de endpoints contra ransomware en 4 pasos.
Si deseas conocer más sobre los ataques de ransomware, cómo debes reaccionar, diseñar una estrategia preventiva y llevarla a cabo por ti mismo o por los especialistas, solicita una asesoría gratuita. Uno de nuestros asesores te brindará el apoyo que necesitas sin compromiso.

En Advance Networks somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas en su camino a la transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.