Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las estrategias de mitigación de ransomware incluyen pagar

El ransomware es un tipo de malware con un nombre que se describe bien a sí mismo: el software sofisticado utiliza archivos adjuntos de correo electrónico y sitios web maliciosos para cifrar archivos automáticamente, y los perpetradores exigen un rescate o el pago de la clave para descifrarlos.

La mitigación del ransomware se ha convertido en una gran preocupación para las empresas, porque es más fácil beneficiarse del ransomware que piratear datos de tarjetas de crédito o información bancaria y venderlos en el mercado negro. Las variaciones del ransomware comparten varios factores comunes: el pago debe realizarse a través de una criptomoneda difícil de rastrear, como bitcoin o una tarjeta de débito prepaga; el pirata informático utiliza tecnología de anonimato, como la red Tor; y suele haber una fecha límite para realizar el pago. Por ejemplo, a la víctima se le proporcionará un temporizador de cuenta regresiva de 96 horas para pagar el rescate, con instrucciones paso a paso que explican cómo pagar el dinero con bitcoins o una tarjeta de débito prepaga.

Ha habido varios casos conocidos de ransomware:

  • CryptoWall está diseñado para infectar equipos que utilizan Microsoft Windows.
  • CryptoLocker y casillero CTB utilizó técnicas de cifrado más fuertes y dio a las víctimas la oportunidad de descifrar algunos de sus datos de forma gratuita para demostrar que pagar realmente funcionará.
  • Simplocker cifra archivos en teléfonos inteligentes.
  • Sam Sam se dirige a los servidores comerciales.
  • CryptXXX agrupa muchos tipos diferentes de ataques, incluidos registradores de pulsaciones de teclas que detectan contraseñas y un instalador de redes de bots. También busca bitcoins en un sistema infectado.
CONTENIDO RELACIONADO  Startup aplica IA en la contratación de nichos de contratación

Para las víctimas de ransomware, puede ser extremadamente difícil recuperar sus datos sin pagar el rescate. Desafortunadamente, si pagan, están apoyando la investigación y el desarrollo del hacker. Pagar dinero a los ciberdelincuentes solo les ayuda a invertir más recursos en el desarrollo de nuevos tipos de ransomware. Pagar el ransomware también plantea cuestiones éticas, porque les da un incentivo a estos ciberdelincuentes y les muestra que, en este caso, el crimen sí vale la pena.

A medida que los datos se vuelven cada vez más valiosos, es importante que las empresas desarrollen tácticas de mitigación de ransomware. Sin duda, lo que está en juego es mucho mayor: cuando el ransomware llegó al Hollywood Presbyterian Medical Center, con sede en Los Ángeles, en febrero, el principal sistema de registros médicos del hospital quedó prácticamente inutilizado durante cerca de 10 días, y algunos pacientes tuvieron que ser reubicados en otros hospitales. Otro hospital en Alemania que tenía registros médicos congelados por ransomware tuvo que posponer varias cirugías de alto riesgo por razones de seguridad. Otra preocupación es si el ransomware puede inutilizar los dispositivos médicos de los hospitales, ya que a menudo son el objetivo de los virus informáticos. El ataque al Hollywood Presbyterian Medical Center creó serias preocupaciones médicas para algunos pacientes, mientras que los piratas informáticos ganaron $ 17,000 en bitcoins.

Mitigación y prevención de ransomware

Adherirse a un enfoque doble que cumpla con un conjunto de estándares de ciberseguridad para lidiar con ransomware es el mejor método para prevenir, detectar y mitigar este peligroso malware. Este enfoque de dos vertientes debe establecerse simultáneamente.

La ingeniería social es una de las formas en que los ciberdelincuentes realizan el reconocimiento de sus víctimas, y es una de las formas más comunes en que las computadoras se infectan con ransomware.

La punta uno de esta estrategia de protección contra ransomware incluye técnicas de prevención, mitigación y detección de ransomware. Las empresas deben seguir las prácticas estándar de ciberseguridad manteniendo el software actualizado y parcheado correctamente, mientras utilizan una tecnología antivirus basada en el comportamiento que tiene una sólida reputación en la detección y prevención de intrusiones. Hacer una copia de seguridad de los datos en un disco duro externo o utilizar un servicio en la nube podría reducir los efectos del ransomware si se produce una infección.

La ingeniería social es una de las tácticas que utilizan los ciberdelincuentes para realizar reconocimientos a sus víctimas, y es una de las formas más comunes en que las computadoras se infectan con ransomware. Como resultado, educar al personal sobre cómo detectar campañas de phishing, sitios web sospechosos y otras estafas son pasos necesarios para la prevención del ransomware. En otras palabras, los empleados deben prestar mucha atención a lo que hacen clic y a lo que instalan. Por último, convierta el escaneo y el filtrado de contenido en los servidores de correo en una práctica estándar, ya que los correos electrónicos entrantes podrían contener amenazas conocidas o incluir archivos adjuntos nefastos que deberían bloquearse.

Pagando el rescate

El segundo aspecto puede parecer contrario a lo que podrían aconsejar los expertos en ciberseguridad, pero pagar el rescate en aras de la continuidad del negocio podría resultar beneficioso en un entorno empresarial acelerado donde el tiempo es dinero. También puede ser la forma más fácil y rápida de recuperarse de un ataque de ransomware. Como se dijo anteriormente, pagar puede alentar al ciberdelincuente, pero si falla la primera punta, es posible que no quede otra opción. El pago del rescate debe considerarse por cuestión de tiempo, dinero y reputación comercial. Pagar por el acceso restaurado evita la pérdida de productividad durante el tiempo de inactividad y, de hecho, puede sufragar el costo del rescate.

Existe alguna evidencia reciente que indica que un porcentaje muy alto de empresas infectadas no pudieron acceder a sus datos durante al menos dos días después de un brote de ransomware, y otras empresas perdieron el acceso durante cinco días o más. Para las empresas que atraviesan el proceso de recuperación de un ataque de ransomware, la copia de seguridad tradicional generalmente pierde semanas de trabajo debido a la pérdida de archivos, más un día o más de tiempo de inactividad mientras las computadoras se borran, se vuelven a crear imágenes y se reinstalan.

Una de las mejores formas de lograr el cumplimiento de estas estrategias de prevención de ransomware sería crear una reserva de moneda digital para ayudar a mitigar la devastación que sigue a un ataque de ransomware. Si la decisión es pagar el rescate, entonces la organización debe pagar en bitcoins y nunca debe pagar con sus tarjetas de crédito o con la información de su cuenta financiera. Incluso al pagar con bitcoins o cupones de divisas, la organización no debe pagar con sus tarjetas de crédito o con la información de su cuenta financiera. Si no existe otra alternativa, entonces la tarjeta o cuenta utilizada para pagar debe congelarse o cerrarse inmediatamente después de la transacción para evitar infracciones en cascada.

Actualmente, el pago es una consideración necesaria de último recurso una vez que se ataca. Pero, por supuesto, el mejor método para lidiar con el ransomware, al igual que con otras amenazas de ciberseguridad en rápida evolución, es la prevención.

Sobre el Autor: Daniel Allen es presidente de N2 Cyber ​​Security Consultants & N2 Connected Vehicle Technology, LLC. Tiene una maestría en seguridad cibernética y aseguramiento de la información y es investigador en el Centro de Clima y Seguridad, donde se enfoca en la intersección de estrategias para la seguridad cibernética y los riesgos de seguridad del cambio climático.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la tarjeta de identidad nacional?

Una tarjeta de identidad nacional es un documento portátil, generalmente una tarjeta plastificada con información incorporada digitalmente, que se requiere o se alienta a alguien a llevar como medio para confirmar su identidad. Desde la

¿Qué es WPA3? – Definición de Krypton Solid

WPA3, también conocido como Wi-Fi Protected Access 3, es la tercera iteración de un programa de certificación de seguridad desarrollado por Wi-Fi Alliance. WPA3 es la implementación más reciente y actualizada de WPA2, que ha

¿Qué es la arquitectura de documentos clínicos (CDA)?

Clinical Document Architecture (CDA) es un estándar de marcado flexible y popular desarrollado por Health Level 7 International (HL7) que define la estructura de ciertos registros médicos, como resúmenes de alta y notas de progreso,

Los pros y los contras del ERP de dos niveles

Estandarizar en una plataforma ERP común ha sido durante mucho tiempo el estándar de oro en la industria. Sin embargo, desafíos como la globalización, las diferencias divisionales y la gran dificultad de implementación hacen que

Veritas: Dell EMC no se ha casado en el cielo

LAS VEGAS – En los días anteriores a Symantec, cuando Veritas era una empresa de software de almacenamiento independiente, sus ejecutivos frecuentemente atacaban a su principal competidor EMC. Esa retórica se enfrió después de que

Los clientes buscan actualizarse al estándar 802.11ac

Fuente: Krypton Solid Diseñador: Christopher Seero / Krypton Solid En la diapositiva anterior, vimos que el 45% de los compradores de tecnología dijeron que estaban comprando puntos de acceso (AP) para actualizarse al último estándar

Almacenamiento de objetos en la nube

El almacenamiento de objetos es una tecnología importante para cualquier organización que busque aumentar la capacidad de almacenamiento a través de la nube. Ofrece escalabilidad ilimitada, es rentable y prepara sus datos para todos los

Información práctica

Los conocimientos prácticos son conclusiones extraídas de datos que se pueden convertir directamente en una acción o una respuesta. Los datos que informan los conocimientos pueden ser estructurado o desestructurado, cuantitativo o cualitativo. Si bien

Trabajar con tipos de datos de fecha y hora ABAP

2.2 Procesamiento de fecha y hora Los sistemas de procesamiento de transacciones en línea (OLTP), como los que componen SAP Business Suite, mantienen una gran cantidad de datos sensibles al tiempo, por lo que es

El almacenamiento de datos activo explicado y examinado

La inteligencia empresarial (BI) se está convirtiendo en una parte importante de las operaciones diarias de más organizaciones, y el almacenamiento de datos activo es una de las principales tecnologías habilitadoras. Como ocurre con muchas

IoT y análisis de big data

Escuche este podcast En esta lección de podcast, el instructor de ICIP Bruce Sinclair describe los beneficios de la IoT y el análisis de big data, explorando cómo afectan a los gemelos digitales, los tipos

¿Qué es el comando? – Definición de Krypton Solid

En las computadoras, un comando es una orden específica de un usuario al sistema operativo de la computadora oa una aplicación para realizar un servicio, como «Muéstrame todos mis archivos» o «Ejecuta este programa por

Agentes de cambio – SearchERP

¿Necesita una estrategia de gestión del talento posterior a la fusión? Prueba Jam ¿Pueden 14 hospitales funcionar como una unidad feliz? Es temprano, pero Jefferson Health CHRO Jeffrey Stevens está apostando por su enfoque poco

¿Qué es un ataque de encuentro en el medio?

¿Qué es un ataque de encuentro en el medio? Meet-in-the-middle es un conocido ataque de texto sin formato que puede reducir en gran medida la cantidad de permutaciones de fuerza bruta necesarias para descifrar texto

¿Qué es VMware vCloud Hybrid Service (vCHS)?

VMware vCloud Hybrid Service (vCHS) es una oferta de infraestructura como servicio (IaaS) basada en el hipervisor VMware vSphere. vCHS presenta tres servicios IaaS: nube dedicada, nube privada virtual y recuperación ante desastres como servicio

¿Qué es un alias? – Definición de Krypton Solid

En general, como sustantivo, un alias (pronunciado AY-lee-uhs) es un nombre alternativo para alguien o algo. En literatura, un «seudónimo» es un alias del nombre real del autor. El sustantivo se deriva del adverbio latino

Guías de experiencia del cliente

El contact center del futuro está aquí Lo que comenzó como un banco de teléfonos de un centro de llamadas se ha transformado en una operación multipropósito con la ayuda de IA. Esta guía explora

Sobre nosotros – SearchCloudComputing

La computación en la nube abarca un conjunto de tecnologías en expansión y en evolución que se han vuelto fundamentales para la TI empresarial. En SearchCloudComputing, nuestro equipo de editores, escritores y colaboradores expertos se

Deja un comentario