Proteger las cuentas privilegiadas con llaves de seguridad FIDO2 es la mejor manera de mantenerlas a salvo de las amenazas internas y externas, porque ofrecen una
Puede mitigar el riesgo de sufrir ataques con ransomware mediante la realización de copias de seguridad de sus datos con frecuencia, la actualización del dispositivo con el software más reciente, la implementación del acceso de privilegios mínimos, el uso de un gestor de contraseñas para empresas y la concienciación de los empleados en materia de seguridad, entre otras cosas. En un ataque con ransomware, se impide a la organización acceder a sus propios archivos y datos hasta que paga un rescate al cibercriminal que infectó los dispositivos con malware. Según un informe de 2024 publicado por Veeam, de media una víctima pierde aproximadamente el 43 % de sus datos tras un ataque con ransomware. El informe sobre investigaciones de violaciones de datos de Verizon de 2024 señala que aproximadamente en el 33 % de las violaciones de datos hubo ransomware de por medio, el cual supuso también la mayor amenaza para el 92 % de los sectores analizados. Estos tipos de ataques cibernéticos pueden perjudicar mucho a las organizaciones, pues dañan su reputación, exponen los datos de los clientes y roban información confidencial.
Siga leyendo para aprender a minimizar la repercusión y las posibilidades de que se produzcan ataques con ransomware en su organización.
1. Realice copias de seguridad periódicas de los datos
Dada la posible pérdida de datos tras un ataque con ransomware, es importante que haga copias de seguridad de los datos con frecuencia. Si hace copias de seguridad de los datos con regularidad, tanto usted como su organización estarán mejor preparados en caso de tener que recuperarse de un ataque con ransomware. Las copias de seguridad deben realizarse a diario, a fin de garantizar que se disponga de los datos más precisos si hubiera que llevar a cabo alguna restauración. En el caso de las organizaciones, lo mejor es guardar varias copias de los datos en diferentes ubicaciones, ya que si solo se guardan en un lugar y los cibercriminales las encuentran, no habrá servido de nada hacerlas.
2. Mantenga el software y los sistemas operativos actualizados
Si mantiene el software actualizado, aporta a sus dispositivos funciones de seguridad avanzadas, correcciones de errores y mejoras en el rendimiento general. Cuando hay disponible una actualización de software para un dispositivo, significa que algo se ha corregido o que se ha añadido una nueva función para protegerlo y que funcione correctamente. De no instalar estas actualizaciones, corre el riesgo de que los cibercriminales se aprovechen del software obsoleto, lo que podría facilitar la infección del dispositivo con ransomware.
3. Implemente el acceso de privilegios mínimos
Cuando se ofrece a los empleados el mínimo acceso necesario para hacer su trabajo, se conoce como acceso de privilegios mínimos. Es importante conceder a sus empleados acceso solo a lo que sea necesario para su trabajo, de modo que si se produce una violación de datos o un ataque con ransomware, los cibercriminales no puedan acceder a los datos de toda la organización. Puede implementar el acceso de privilegios mínimos en su organización determinando a qué roles se les permiten los permisos privilegiados, invirtiendo en una solución de gestión del acceso privilegiado (PAM) que proteja y gestione las cuentas con datos muy sensibles y aplicando la autenticación MFA para que todos los empleados puedan acceder a cualquier cuenta.
Las soluciones PAM ayudan a proteger las cuentas con los permisos más críticos para la información confidencial, incluidos los datos de las nóminas de RR. HH. y los recursos de TI de una empresa. Dado que este tipo de información confidencial podría ser muy dañina en las manos equivocadas, la PAM ayuda a proteger la autorización de cualquier persona con acceso privilegiado. La importancia de esto reside en que guardar los datos más sensibles bajo una protección más estricta minimiza los posibles efectos de un ataque con ransomware.
4. Utilice un gestor de contraseñas para empresas
Con un gestor de contraseñas para empresas, tanto usted como sus empleados pueden crear, rastrear y almacenar todas las contraseñas en una bóveda digital segura. Dado que una organización posee información que merece la pena proteger, un gestor de contraseñas para empresas es una excelente solución para la aplicación de políticas de contraseñas seguras. Puede definir una longitud mínima para las contraseñas y requerir a todos los empleados que habiliten la autenticación multifactor (MFA) con el objetivo de añadir una capa más de seguridad a las cuentas.
Hablamos de una solución mucho mejor que permitir a los empleados utilizar cualquier contraseña que deseen para las cuentas relacionadas con el trabajo. Muchos reutilizan la misma contraseña en varias cuentas o eligen contraseñas poco seguras para evitar tener que recordar las complejas. No obstante, las contraseñas poco seguras pueden dar lugar a ataques con ransomware, pues los cibercriminales pueden descifrarlas fácilmente. Si descifran la contraseña de algo relacionado con el trabajo de un empleado, podrían vulnerar muchos datos de la organización.
5. Conciencie a los empleados en materia de seguridad
Una organización debe concienciar a los empleados sobre la seguridad para mitigar los posibles riesgos de que se produzcan ataques con ransomware. Los empleados que reciben muchos correos electrónicos son más susceptibles a convertirse en víctimas de ataques de phishing, especialmente si estos ataques utilizan la ingeniería social, una táctica utilizada por los cibercriminales para manipular psicológicamente a las personas y lograr que compartan información privada. Para ello, los cibercriminales investigan a su objetivo y se hacen pasar por alguien en quien confía, lo que hace que la solicitud de información privada parezca mucho menos amenazadora. Si le señalan como objetivo y cae en este tipo de ataques, corre el riesgo de poner en peligro no solo los datos que maneja dentro de la organización, sino todos los datos de esta.
6. Segmente la red de su organización
Si la red de su organización está segmentada, puede aislar fácilmente las partes de la red que tienen acceso a información confidencial y evitar el desplazamiento lateral. Una red segmentada limita el acceso de los empleados a pequeños subconjuntos de una red en lugar de a todo el sistema. Así, se minimizan los posibles efectos de una violación de datos o un ataque con ransomware, pues los cibercriminales solo tendrían acceso a la parte aislada de la red que han vulnerado.
7. Instale un software antivirus y cortafuegos
Si se instalan tanto software antivirus como cortafuegos en los dispositivos de la empresa, se reducen las posibilidades de que el ransomware se infiltre en estos y en las redes. El software antivirus puede instalarse para detectar, detener y eliminar los virus y el malware conocidos antes de que infecten los dispositivos. Cuando el software antivirus encuentre coincidencias en el código del dispositivo con la información de su base de datos de virus, localizará y eliminará el archivo o software malicioso antes de que afecte al dispositivo.
Los cortafuegos son sistemas que protegen la red de las amenazas controlando el tráfico de red. Dado que los cortafuegos suelen registrar el tráfico de red para determinar si hay amenazas a la seguridad externas, la instalación de cortafuegos resulta beneficiosa para la seguridad global de todos los dispositivos. Los cortafuegos se pueden instalar en los dispositivos de todos los empleados para evitar que los usuarios no autorizados accedan a las redes y los datos privados.
8. Realice pruebas de penetración con regularidad
Toda organización debe llevar a cabo pruebas de penetración con frecuencia para estar preparada ante cualquier violación de datos o los ataques con ransomware. Las pruebas de penetración simulan ataques cibernéticos para evaluar la solidez de las medidas de seguridad de una organización e identificar lo que podría mejorarse. Las organizaciones pueden presentar ciertas vulnerabilidades, como dispositivos sin parchear, una gestión de contraseñas poco segura o fallos en las aplicaciones. Dado que los ataques de ransomware pueden provocar una pérdida financiera o de datos significativa, realizar pruebas de penetración periódicas puede salvar a una organización tanto desde el punto de vista económico como de la seguridad, pues son capaces de identificar los puntos fuertes y débiles con ataques cibernéticos simulados.
9. Implemente medidas de seguridad en los puntos finales
A medida que las organizaciones permiten a sus empleados trabajar de forma híbrida o completamente remota, implementar medidas de seguridad en los puntos finales es importante para proteger los datos de la empresa. La detección y respuesta de los puntos finales (EDR) es un término generalizado para las soluciones de software que hacen un seguimiento continuo de la actividad de los dispositivos para analizar los datos de las amenazas. Algunos sistemas EDR se utilizan solo para alertar a los administradores sobre los patrones de datos que podrían convertirse en amenazas. Plantéese las medidas de seguridad en los puntos finales como si fueran cámaras de seguridad en cada dispositivo de punto final: recopilarán datos para que los humanos los vean, los analicen y decidan cómo actuar.
En un entorno de trabajo remoto, las medidas de seguridad en los puntos finales son esenciales, pues los cibercriminales ven todos los dispositivos conectados a la red de una organización como pequeños objetivos que conducen al más importante. Las medidas de seguridad en los puntos finales protegen los dispositivos de los empleados ante el malware, los usuarios no autorizados y las violaciones de datos, pues los sistemas EDR pueden detectar las amenazas de inmediato.
10. Cree un plan de respuesta a incidentes
Su organización debería contar con un plan de respuesta a incidentes como medida de precaución en caso de que se produzca una violación de datos o un ataque con ransomware. Del mismo modo en que los niños practican simulacros de incendio en los colegios, las organizaciones deben estar familiarizadas con un plan concreto para reducir el pánico y minimizar los daños en caso de que se produzca un ataque cibernético. Los planes de respuesta a incidentes rebajan la duración de un ataque cibernético, pues garantizan la preparación de cara a la recuperación del control de los datos privados. Para crear un plan de respuesta a incidentes seguro, comience por organizar sus recursos por orden de importancia y determinar con quién ponerse en contacto para cada hipotético incidente. De este modo, usted y su organización estarán preparados para cualquier situación, y contar con un plan le ayudará a sentir menos miedo si su organización sufre un ataque.
Mitigue los ataques con ransomware gracias a Keeper
Son muchas las maneras en que Keeper® puede ayudarles a usted y a su organización a mitigar los ataques con ransomware. Solicite un demo de KeeperPAM de confianza cero para obtener más información sobre cómo proteger las credenciales de inicio de sesión y los dispositivos de los empleados ante los ataques cibernéticos. También puede iniciar una prueba gratuita de 14 días de Keeper Business Password Manager para proteger y compartir fácilmente las contraseñas de su organización.