Forbes Uruguay
Ciberseguridad
Innovacion

Tras el ataque al Grupo Rossi: 6 estrategias para protegerse de un ransomware

Aliasgar Dohadwala,

Share

Un plan de recuperación cibernética sólido va más allá de proteger los datos; es un salvavidas para la continuidad empresarial, preservando operaciones, reputación y confianza.

5 Diciembre de 2024 19.30

Imaginá ingresar a la red de tu empresa un lunes por la mañana, solo para encontrar que todos los sistemas están bloqueados y una nota de rescate exige millones para recuperar el acceso. Este escenario, que se volvió demasiado común, es también cada vez más costoso. El rescate promedio en 2024 es de 2,73 millones de dólares, casi un millón de dólares más que en 2023.

Ante esto, muchas organizaciones están fortaleciendo sus defensas, implementando copias de seguridad robustas y elaborando planes de recuperación rápidos para minimizar el tiempo de inactividad y los costos. Los riesgos son altos y los ataques de ransomware no solo afectan las finanzas; interrumpen las operaciones, dañan las reputaciones y, en algunos casos, paralizan servicios críticos. 

Desarrollar una estrategia efectiva contra ransomware es una prioridad urgente para las empresas de todos los tamaños.

¿Por qué es importante la resiliencia ante ransomware?

Según un informe de 2022, el tiempo promedio de inactividad que una empresa sufre después de un ataque de ransomware es de 24 días. En el panorama actual, no se trata solo de sobrevivir a un ataque, sino de prosperar en un entorno donde las amenazas son inevitables. Construir resiliencia cibernética ayuda a las empresas a reducir la probabilidad de ataques exitosos y minimizar el impacto cuando estos ocurren.

Ciberseguridad
Muchas organizaciones están fortaleciendo sus defensas, implementando copias de seguridad robustas y elaborando planes de recuperación rápidos para minimizar el tiempo de inactividad y los costos.

A principios de este año, por ejemplo, Change Healthcare, una filial de UnitedHealth, fue víctima de un ataque de ransomware orquestado por el grupo Blackcat/ALPHV. Afectando a un tercio de la población estadounidense, el ataque interrumpió el procesamiento de reclamos y servicios de pago, con la empresa madre pagando un rescate de 22 millones de dólares. Esta violación de alto perfil demuestra la importancia crítica de la resiliencia y los planes de recuperación robustos, incluso para las empresas más grandes.

La resiliencia ayuda a generar confianza. Los clientes, socios y partes interesadas son más propensos a confiar en una organización que demuestra su capacidad para manejar y recuperarse eficazmente de incidentes cibernéticos.

Estrategias y tecnologías clave para prepararse contra ransomware

Estas son algunas estrategias y tecnologías esenciales para proteger tu organización y evitar convertirte en un objetivo de ransomware:

1. Planes de copia de seguridad y recuperación

  • Copias de seguridad frecuentes y automatizadas: las copias de seguridad regulares son esenciales para evitar la pérdida de datos significativos en caso de un ataque. Soluciones como Veeam Backup and Replication y Acronis Cyber Protect permiten copias de seguridad automatizadas y frecuentes almacenadas de forma segura, preferentemente fuera de línea o en una red separada. Estas soluciones pueden ayudar a proteger tus datos de ser alcanzados por ransomware al aislar las copias.
  • Objetivos de recuperación: definí los objetivos de tiempo de recuperación (RTO) y los objetivos de punto de recuperación (RPO) para determinar el tiempo de inactividad y la pérdida de datos aceptables. Herramientas como Commvault y Rubrik permiten a las empresas establecer RTO y RPO, garantizando una recuperación eficiente y dirigida para minimizar la interrupción.

2. Segmentación y seguridad de la red

Segmentación de la red: aislar tu red en diferentes segmentos puede contener el ransomware y limitar su impacto. Tecnologías como Cisco TrustSec y VMware NSX permiten a las organizaciones segmentar redes, dificultando la propagación de un secuestro de datos a través de los sistemas.

Zero trust y control de acceso: implementar un modelo de Zero Trust Network Access (ZTNA) limita a los usuarios solo a los recursos necesarios para su rol, minimizando las vulnerabilidades potenciales. Soluciones como Zscaler Private Access, ProofPoint y Palo Alto Networks Prisma Access aplican principios de Zero Trust, verificando a cada usuario y dispositivo antes de otorgar acceso y protegiendo los datos sensibles contra accesos no autorizados.

Ciberseguridad
El tiempo promedio de inactividad que una empresa sufre después de un ataque de ransomware es de 24 días.

3. Capacitación y Concientización de los Empleados

Concientización sobre phishing e ingeniería social: educá a los empleados para que reconozcan intentos de phishing y tácticas de ingeniería social mediante herramientas de capacitación como KnowBe4 y Cofense PhishMe. Estas plataformas entregan correos electrónicos de phishing simulados y módulos de aprendizaje, lo que hace que los empleados sean menos susceptibles a puntos de entrada comunes para el ransomware.

Simulacros de ciberseguridad: realizá simulacros y entrenamientos para preparar a los empleados ante posibles escenarios de ransomware. AttackIQ y SimSpace ofrecen entornos de simulación de ataques para poner a prueba las respuestas de los empleados y mejorar su preparación en un entorno controlado.

4. Planificación de respuesta ante incidentes (IR)

Plan claro de IR: tener un plan detallado de respuesta ante incidentes (IR) es esencial para guiar a tu equipo durante un incidente de ransomware. Plataformas de IR como IBM Resilient y Splunk Phantom agilizan el proceso de planificación al definir roles, establecer acciones claras y coordinar respuestas en tiempo real.

Pruebas regulares: probar el plan de IR es vital para confirmar su efectividad. Herramientas como Cortex XSOAR y FireEye Helix permiten a los equipos ejecutar pruebas basadas en escenarios, asegurando que todos comprendan su rol y que el plan funcione de manera efectiva bajo presión.

5. Copias de seguridad inmutables y sistemas aislados

Copias de seguridad inmutables: considerá las copias de seguridad inmutables como tu red de seguridad intocable. Al almacenar copias de datos que no pueden modificarse ni eliminarse, siempre tendrás una versión segura de archivos críticos: un recurso invaluable si el ransomware ataca.

Almacenamiento aislado: almacenar datos en sistemas aislados y "air-gapped" garantiza que los hackers no puedan acceder a ellos de manera remota. Esta capa adicional de seguridad significa que incluso si un sistema es comprometido, tus datos más esenciales permanecen seguros y recuperables.

Ciberseguridad
Asegurar que estos sistemas sean resilientes significa tratar la ciberseguridad como una prioridad crítica para el negocio.

6. Monitoreo y actualización continuos

Actualizaciones y parches regulares: mantener todo el software actualizado puede parecer algo rutinario, pero es una de las formas más efectivas de prevenir ransomware. Cada actualización cierra posibles puntos de entrada, protegiendo tu red de nuevas vulnerabilidades.

Inteligencia de amenazas: al mantenerte informado sobre los métodos de ransomware, capacitarás a tu equipo para tomar medidas proactivas. Aprovechar la inteligencia de amenazas más reciente te proporciona a vos y a tu organización los conocimientos necesarios para adaptarse y reforzar defensas en tiempo real.

Cada una de estas estrategias, respaldada por las tecnologías adecuadas, puede reforzar las defensas de tu organización contra el ransomware, asegurando una recuperación rápida y una mínima interrupción operativa. Al combinar estas herramientas, tu empresa puede crear un enfoque robusto y proactivo para prevenir el secuestro de datos.

Conclusión

A medida que reflexionamos sobre el panorama cibernético, queda claro que la resiliencia es tan crítica como la prevención. Aunque es tentador centrarse únicamente en proteger nuestros sistemas contra todas las amenazas posibles, creo que la verdadera seguridad radica en construir una base preparada para resistir violaciones, especialmente cuando el ransomware se vuelve más sofisticado cada día. Un plan de recuperación cibernética sólido va más allá de proteger los datos; es un salvavidas para la continuidad empresarial, preservando operaciones, reputación y confianza.

La preparación, más que una dependencia excesiva de la prevención, es clave. La resiliencia cibernética comienza con acciones proactivas, desde auditar regularmente los protocolos de seguridad hasta crear estrategias de recuperación en tiempo real. Asegurar que estos sistemas sean resilientes significa tratar la ciberseguridad como una prioridad crítica para el negocio. Te insto a evaluar y fortalecer tus sistemas actuales, no por temor, sino desde una posición de empoderamiento, para mantenerte ágil, protegido y listo para los desafíos que puedan surgir.

*Con información de Forbes US.

10