fbpx
medithIT CC BY

Más lecciones de WannaCry y 5 pasos para protegerse

La variante de ransomware de WCry aprovechó la vulnerabilidad de ETERNALBLUE incluida en la filtración del kit de herramientas de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) a principios de este año y que posteriormente fue reparado por Microsoft en su actualización MS17-010. Esto demuestra la importancia de realizar las actualizaciones de parches de manera oportuna.

Los gobiernos deberían considerarse como un objetivo de ataque atractivo

El hecho de que el Servicio Nacional de Salud (NHS por sus siglas en inglés) en el Reino Unido fuera el objetivo inicial de WCry apoya las conclusiones del informe de amenazas de que los ataques al sector gubernamental están en aumento. El informe reveló que los ciberataques en las organizaciones gubernamentales aumentaron considerablemente en 2016, representando el 14% de todos los ataques, en comparación con el 7% en 2015.

También de acuerdo a resultados del informe, el ransomware fue responsable del 50% de las respuestas ante incidentes en el sector de la salud. Esto se debe en gran parte a su necesidad de mantener continuidad del negocio, así como el profundo impacto que el ransomware puede tener en la capacidad para operar con seguridad de estas organizaciones.

¿Qué se puede hacer para proteger a una organización contra incidentes de ransomware?

  1. Coordinar un entrenamiento de concienciación de seguridad de manera regular para todos los empleados para que estén al tanto sobre el phishing, ingeniería social y ransomware, cómo identificar ataques, qué hacer si necesitan ayuda y cómo informar de posibles ataques.
  2. Fortalecer las capacidades de continuidad de negocio de su organización para asegurar una restauración rápida de las operaciones en caso de producirse un incidente de ransomware. Esto incluye una estrategia de respaldo de información completa que incorpore almacenamiento seguro de copias de seguridad sin conexión y confirmación de la capacidad de la organización para reconstruir los sistemas y restaurar los datos.
  3. Programar evaluaciones de vulnerabilidad para determinar la susceptibilidad a esta vulnerabilidad de software.
  4. Desarrollar una política de manejo de incidentes de ransomware y decidir las condiciones bajo las cuales se autorizaría un pago de rescate, si lo hay.
  5. Considerar la posibilidad de contratar a un tercero para que proporcione servicios de gestión de amenazas en tiempo real (RTM) para actividades de monitoreo continuo de amenazas. RTM combina recopilación, correlación, administración, detección temprana y detección con análisis de seguridad 24×7 expertos y respuesta a incidentes, para mantener su red por delante de los riesgos en evolución de hoy en día.

Con información de Dimension Data.

Comentarios de Facebook