La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Carlos Vieira WatchGuard ransomware

3 prácticas recomendadas para prevenir ataques de ransomware

El número de ataques de ransomware se ha disparado en los últimos años, y la situación de la pandemia lo ha fomentado, infectando a millones de equipos y costando a las empresas millones de pérdidas. Recomendamos tres prácticas óptimas que todas las organizaciones, independientemente de su tamaño y sector, deberían aplicar.

1. Educación y concienciación

Detestamos decir esto, pero el mayor activo de su empresa es también su eslabón más débil y su principal vector de ataque. Muchos de sus empleados nunca han oído hablar de phishing o de un ataque man-in-the-middle, y los hackers lo saben. Es esencial educar a los empleados sobre los métodos de ataque más comunes y cómo evitarlos. Aquí hay algunos consejos básicos que puede darles:

• No pinchar nunca en los links proporcionados en un correo electrónico. Escriba o copie la dirección en el navegador para evitar abrir inadvertidamente un enlace que enmascarado un sitio web malicioso.

• Tener cuidado al abrir los archivos adjuntos de los correos electrónicos. Este es el método más común de ataque por ransomware.

• Cuando se acceda a un sitio web, hay que prestar atención a la URL. Los sitios maliciosos comunes incluyen URL con direcciones IP al principio o un supuesto sitio seguro que no utiliza HTTPS.

• Las direcciones de correo electrónico clonadas son otro método para adquirir información confidencial. Nunca se debe enviar información personal por correo electrónico. ¡Es mejor utilizar el teléfono!

• Nunca se debe dar la contraseña a nadie por correo electrónico. Las compañías legítimas nunca solicitan credenciales de acceso por email.

2. Backup. Backup. Backup.

Hay una solución fácilmente evitable para los ataques de ransomware: tener varios juegos de copias de seguridad. Los dispositivos NAS no son copias de seguridad, son simplemente grupos de almacenamiento que contienen datos que ofrecen formas convenientes de acceder y manejar esos datos. Y esto no es suficiente. Es vital tener backups adicionales, en la nube o, preferiblemente, en copias de seguridad offline. Sí, backups offline. Después de todo, el ransomware moderno puede encontrar y cifrar el almacenamiento en red. Una buena copia de seguridad manual en un horario regular ayudará a asegurar que tenemos la última copia de nuestros datos listos para usar en caso de que se produzca un ataque.

Igualmente, es importante automatizar las copias de seguridad siempre que sea posible. No hay que dejar que un error humano haga que la compañía pierda un backup.

3. Defensa en profundidad

Los ataques de ransomware intentan aprovechar todos los posibles vectores de ataque. Cuantas más capas de seguridad existan, mayores serán las posibilidades de evitar un ataque que otra capa podría haber dejado pasar. Estos tipos de ataque pueden convertirse en algo único, desviándose de los métodos tradicionales de detección basados en firmas. Estas son algunas de las capas de seguridad críticas que cualquier organización debería tener:

• Proteja su red. El ransomware no solo utiliza la red para conectarse a un servidor malicioso y obtener la clave de cifrado, sino que también utiliza la red para propagar el ataque en una organización.

• Aproveche el entorno de sandboxing para mitigar las amenazas zero-day. El entorno sandboxing es una excelente herramienta para prevenir el malware desconocido sin arriesgar la seguridad del dispositivo.

• Obtenga visibilidad en dispositivos endpoint. Los ataques de ransomware a menudo comienzan en los dispositivos endpoint. Tener visibilidad de la actividad de estos dispositivos permite detectar y remediar las amenazas antes de que se produzcan daños.

• Conecte los puntos entre la red y el endpoint. La correlación de los datos de los eventos de red y del endpoint proporciona una evaluación global y exhaustiva de amenazas.

Por Carlos Vieira, country manager de WatchGuard para España y Portugal

Deja un comentario

Scroll al inicio