El ransomware es la forma más frecuente de ataque de malware. Esto es según un informe de 2018 compilado por Verizon. En el mismo informe, el ransomware ocupó el puesto número 22 en 2014, pero en 2018 pasó a figurar entre las 5 principales amenazas cibernéticas. No se puede ignorar el rápido aumento del ransomware.
La idea de perder datos también provoca escalofríos en las personas y las empresas. ¿Te imaginas perder años de datos en forma de propiedad intelectual? Bueno, eso es insondable.
La buena noticia es que hay algo que podemos hacer. Aquí se explica cómo proteger sus datos contra el ransomware.
La mejor y la primera línea de defensa contra el ransomware es hacer copias de seguridad de los datos de forma regular. En la actualidad, las pequeñas, medianas y grandes empresas tienen varias opciones para proteger sus datos. El mejor método de respaldo para las empresas es el almacenamiento de archivos en la nube. Para uso personal, una unidad de disco externa separada de la red de la empresa es excelente.
El almacenamiento de archivos basado en la nube o la copia de seguridad en línea es un sistema diseñado para almacenar datos en línea. Básicamente, la empresa envía una copia de los datos a un almacenamiento propietario basado en la nube. Estos datos se almacenan en módulos de almacenamiento de código abierto o en un sistema de archivos de bóveda. Lo que debe saber es que se puede acceder al servicio a través de cualquier navegador moderno. Además, el cifrado de sus archivos evita el robo de datos.
Una unidad de disco externa es adecuada para uso personal y permite a los usuarios almacenar datos sin conexión a Internet. Para acceder a los datos, debe conectar la unidad de disco externa al ordenador.
Como empresa, es aconsejable establecer una política de respaldo. Al hacerlo, sus datos están seguros y disponibles siempre que los necesiten.
La mayor amenaza para los datos de su empresa son sus empleados. Piénsalo. Sus empleados tienen cuentas de correo electrónico distintas de la dirección de correo electrónico de la empresa. Pueden acceder a estos correos electrónicos desde sus ordenadores de trabajo. Dado que las computadoras del trabajo se conectan a la misma red que los servidores de su empresa, es muy fácil que le roben sus datos.
Bueno, el ransomware se distribuye a través de campañas de correo electrónico no deseado, documentos PDF sospechosos y otros. Si el empleado recibe un correo electrónico de una fuente desconocida y termina haciendo clic en un hipervínculo, el ransomware se activa y ejecuta su amenaza.
Por ejemplo, puede bloquear a sus empleados e incluso a usted mismo de la red y las computadoras de la empresa. Mientras esté bloqueado, el ransomware podría estar robando una gran cantidad de datos en segundo plano. Además, los propietarios del ransomware exigirán un pago para detener el ataque.
Para evitar este tipo de ataques, configure sistemas de protección en tiempo real para sus correos electrónicos, ordenadores, redes y servidores. Estos sistemas funcionan mediante el escaneo en tiempo real de la red, los servidores y las computadoras. Además, bloqueará o pondrá en cuarentena las amenazas y mantendrá los datos alejados de personas malintencionadas.
La tecnología de detección de redes y terminales se refiere a la tecnología de ciberseguridad diseñada para monitorear y responder a las amenazas avanzadas. Como subconjunto de la seguridad de terminales, se diferencia de las plataformas de protección de terminales, como el antimalware y la mejor solución antivirus para ordenadores. Esto significa que el objetivo principal del sistema de detección y respuesta de terminales no es detener las amenazas en la fase previa a la ejecución.
Más bien, proporciona visibilidad de puntos finales para ayudar a los expertos en seguridad a encontrar, investigar y responder a todas las amenazas y ataques avanzados que afectan a varios puntos finales.
Las características de un sistema de detección de redes y terminales incluyen:
Algunos ejemplos de sistemas de detección de redes y terminales son FireEye Endpoints security, Carbon BlackCBResponse, Cybereason Total Enterprise Protection, Symantec Endpoint Protection y Tanium.
Las empresas confían en el software empresarial para administrar la organización. Por ejemplo, los ordenadores necesitan sistemas operativos y otro tipo de software para funcionar. Durante el desarrollo del software, los programadores siguen una serie de pasos seleccionados para garantizar que el producto final esté listo para el mercado. A pesar de las exhaustivas pruebas del software antes de su lanzamiento, el software termina con errores.
Dado que las personas malintencionadas tienen la intención de explotar a otros para su propio beneficio, trabajan día y noche para encontrar estos errores. Una vez que encuentran errores en un software, desarrollan ransomware y lo utilizan para atacar ordenadores de todo el mundo. Un buen ejemplo es el ransomware WannaCry, que atacó ordenadores con Windows XP en 2017. Se amenazaba a los usuarios con eliminar todos sus archivos a menos que enviaran 300 dólares en bitcoins a una dirección digital determinada.
Para evitar la explotación de los ordenadores y servidores de su empresa, aplique parches al software. Los parches de software solucionan defectos específicos, mejoran la estabilidad de los sistemas operativos y también corrigen las vulnerabilidades. Como medida preventiva esencial, las empresas de software publican los parches. Para actualizarlos, asegúrese de que sus ordenadores estén conectados a Internet antes de aplicar un parche en toda la empresa.
Las cuentas de usuario locales se almacenan en el servidor y se les asignan permisos y derechos. Como responsables de seguridad, las cuentas de usuario locales se utilizan para administrar y proteger el acceso a los recursos en un servidor independiente. Estas cuentas se crean después de la instalación de un sistema operativo de servidor Windows. Lo que necesita saber es que la cuenta de usuario local predeterminada no se puede eliminar ni eliminar.
En lo que respecta a la cuenta de administrador, es la cuenta de usuario del administrador del sistema. Como la primera cuenta creada después de la instalación del sistema operativo Windows Server, ofrece al administrador del sistema un control total sobre los directorios, archivos, servicios y otros recursos. La cuenta de administrador también se puede usar para crear usuarios locales y asignarles permisos de control y derechos de usuario.
Para proteger los servidores y los datos, es importante impedir que las cuentas locales y de usuario tengan acceso de administrador. No solo tendrán acceso total a sus servidores y datos, sino que, en caso de un ataque malintencionado, el ransomware explotará el ordenador de su empleado con acceso de administrador para atacar y robar sus datos.
Para restringir el acceso, los administradores de sistemas que utilizan sistemas operativos Windows Server deben configurar los objetos de política de grupo. Esto impedirá que los usuarios no autorizados accedan a los servidores y que inicien sesión como un trabajo por lotes, como un servicio o mediante el servicio de escritorio remoto.
Ahí lo tiene, las 5 formas principales de proteger sus datos contra la mayor amenaza: el ransomware. Para resumir los puntos destacados anteriormente, para evitar las amenazas y vulnerabilidades del ransomware, invierta en sistemas de protección en tiempo real. Además, aplique parches a su sistema operativo con frecuencia y utilice tecnologías de detección de redes y terminales. Debe hacer copias de seguridad de sus datos y restringir el acceso del administrador a las cuentas locales y de usuario.
De este modo, sus datos están seguros.