¿Qué hacer si ya fui atacado por el Ransomware? 

por | Feb 15, 2023 | Seguridad

Home 9 Seguridad 9 ¿Qué hacer si ya fui atacado por el Ransomware? 


Como se mencionó previamente, existen diversas estrategias para protegerse ante ataques
de ransomware, sin embargo, es importante resaltar que ninguna organización está 100%
libre de convertirse en víctima de estos ataques en algún momento, esto debido a que los
atacantes están usando estrategias cada vez más sofisticadas y la superficie de ataque es
cada vez mayor, pudiendo encontrar así mayores vulnerabilidades.

También debe tenerse presente que no se recomienda ceder ante las exigencias de pago que
hacen los delincuentes, ya que, por un lado, nadie garantiza que efectivamente la
información será restablecida, y por el otro, los delincuentes podrían continuar haciendo
exigencias económicas con otro tipo de chantajes.
Así que, si ya fuiste víctima del ransomware, la única opción que queda es tener un plan de
recuperación adecuado.

Es muy importante que las organizaciones estén preparadas para actuar rápidamente una vez han sido atacadas para lograr que sus sistemas estén disponibles nuevamente, lo más pronto posible, esta capacidad de actuar rápidamente va depender de la manera en la que se está respaldando la información, de las herramientas de recuperación rápida con las que cuenten, de la infraestructura disponible y de tener los procedimientos y un plan de acción claramente definido.

Acá les presentamos algunos de los aspectos básicos a tener en cuenta a la hora de construir el plan de recuperación:

1. Clasificar los sistemas informáticos de acuerdo con el nivel de importancia y/o criticidad para la empresa.

2. Definir la periodicidad con la que cada uno de estos sistemas informáticos debería ser respaldado de acuerdo con el nivel de criticidad definido y la cantidad de información máxima (en tiempo) que estaría dispuesta a perder la empresa en caso de un ataque/daño (Esto se conoce como RPO).

3. Definir el tiempo máximo en que el sistema informático debería estar nuevamente
disponible después del ataque/daño de acuerdo con el nivel de criticidad definido
(Esto se conoce como RTO).

4. Definir por cuánto tiempo deberían mantenerse almacenadas las copias de respaldo que se están realizando (Esto se conoce como política de retención).
En este punto también es importante tener presente si existen condiciones de tipo normativo o legal que exijan el almacenamiento de esas copias por un tiempo determinado, de ser así, se deben activar políticas de archivado de largo tiempo o estrategias como GFS.

5. Activar una segunda copia de los respaldos a un repositorio que se encuentre por fuera del sitio productivo (Sitio alterno, nube, cintas), esto permitirá que se cuente con una copia de la información en caso que toda la infraestructura del sitio principal se vea afectada por un desastre de gran magnitud (Esto se conoce como estrategia 3-2-1).
En este punto también es importante tener presente que algunas herramientas permiten que esa segunda copia sea protegida con un método llamado inmutabilidad, este método puede ser activado con una vigencia específica evitando que software malicioso como los ransomware puedan alterar esos respaldos.

6. Activar el monitoreo constante sobre las tareas de respaldo y las notificaciones.
Con estos pasos básicos se puede tener una protección inicial, sin embargo, es ideal que este tipo de planes se integren con una estrategia completa de seguridad de la información de la cual deben hacer parte el Business Continuity Plan (BCP) y el Disaster Recovery Plan (DRP), así como contar con el personal especializado y los procedimientos correctamente definidos.

Si la empresa no cuenta con el personal suficiente para este tipo de tareas, es importante que se pueda tercerizar ese servicio en una empresa especializada que garantice la tranquilidad de tener su información protegida.
¡Recuerde, prevenir es mejor que curar!
Por: Robinson Ramírez Uribe

Related Articles

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *