Tecnología para los negocios - Cómo reaccionar ante un ataque de ransomware: esto es lo que debería hacer tu empresa


Cómo reaccionar ante un ataque de ransomware: esto es lo que debería hacer tu empresa

En los últimos meses, varios estudios de investigación han constatado el incremento de ataques de ransomware no sólo contra grandes compañías, sino que cada vez son más frecuentes y sofisticados para pequeñas y medianas empresas.

El principal problema que presentan este tipo de ataques es que, en la gran mayoría de casos, las organizaciones son conscientes de la infección una vez el ransomware ha finalizado su ejecución y todos los archivos del sistema informático han sido cifrados y secuestrados.

Para prepararse, lo mejor que las PYMEs pueden hacer es poner en marcha una serie de medidas preventivas, basadas en el sentido común y la lógica. Es fundamental mantener los sistemas operativos de los dispositivos y equipos actualizados, así como contar con un antivirus actualizado de nueva generación y realizar copias de seguridad de manera periódica.

Los perjuicios que los ataques de ransomware causan a las empresas son muy importantes: interrupción de actividad, pérdida temporal o permanente de información, daños en la reputación…

Vulnerabilidad de las PYMEs frente a ciberataques

Es importante saber que ninguna empresa está exenta de poder sufrir un ataque mediante malware. Por lo general, los ciberdelincuentes hacen uso de la ingeniería social para robar datos, obtener credenciales de acceso…

Los ataques no dependen del tamaño y sector de actividad de las organizaciones, sino del rendimiento que los hackers pueden obtener de ellos. Por este motivo, muchas veces las PYMEs subestiman su potencial como objetivo de los ciberataques.

Pero, ¿cuál es el motivo por el que los hackers cada vez atacan más a las pequeñas y medianas empresas? El principal objetivo es económico, pero el hecho de que este tipo de compañías tengan menos defensas que las grandes corporaciones también es un factor a tener en cuenta.

El ransomware es un software malicioso que se usa para extorsionar a las empresas. Se introduce tanto en equipos informáticos como en dispositivos móviles para secuestrar la información privada y sensible de las organizaciones, impidiendo el acceso a la misma. La técnica más empleada es el cifrado de datos y, para liberar los archivos, los hackers solicitan un rescate.

Recursos tecnológicos, humanos y económicos

La formación y concienciación en ciberseguridad son las mejores herramientas para protegerse de los ataques informáticos. Durante la pandemia del Covid-19, el teletrabajo ha irrumpido como una opción cada vez más común entre empresas de todo el mundo, lo que contribuye a aumentar los puntos susceptibles por los que puede ingresar el software malicioso.

[info_list_father listwidth=”3″ liststyle=”dotted” listclr=”#56b0ee”][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-tools” iconclr=”#ffffff” iconbg=”#56b0ee” title=”Herramientas:”]Todos los trabajadores deben contar con las herramientas adecuadas para protegerse en sus puestos de trabajo remotos. Además, deben contar con la formación adecuada para reducir las vulnerabilidades.[/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-lock” iconclr=”#ffffff” iconbg=”#56b0ee” title=”Certificados de seguridad:”]Los correos electrónicos sospechosos y la navegación por Internet son puntos críticos. Es importante evitar visitar sitios web sin certificados de seguridad o con contenidos sospechosos. Además, el correo electrónico es la principal vía de entrada del ransomware en las PYMEs. Todos los trabajadores deben conocer las claves para detectar mensajes de phishing.[/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-user-secret” iconclr=”#ffffff” iconbg=”#56b0ee” title=”Políticas de seguridad:”]Para mantener los datos a salvo, es fundamental tener implantadas buenas políticas de seguridad. Los datos alojados en los servidores Cloud son muy atractivos para los ciberdelincuentes, así que hay que garantizar que los accesos a estas infraestructuras sean muy seguros.[/info_list_son][info_list_son style=”icon” titleclr=”#000000″ icon=”fas fa-tv” iconclr=”#ffffff” iconbg=”#56b0ee” title=”Controles:”]Es necesario tener herramientas que permitan monitorizar continuamente la infraestructura para examinar los sistemas en busca de vulnerabilidades y anomalías.[/info_list_son][/info_list_father]

Protocolo de actuación ante un ataque de ransomware

Ante un ataque de ransomware, una de las primeras medidas a tomar es la de restaurar los archivos afectados a partir de copias de seguridad limpias. Además, es necesario utilizar un software antivirus de primer nivel y mantener los sistemas y software actualizados. La formación de los empleados es clave para que sepan reconocer los signos de phishing.

Ciberataque y reputación de marca

Más allá del coste económico que un ataque informático tiene para las empresas, la reputación de marca puede verse seriamente dañada. La transparencia es clave como parte del protocolo de actuación. Hay que comunicar a las autoridades que se ha sufrido un ciberataque y explicar a los clientes, tanto actuales como potenciales, los efectos en la organización.

El estudio ‘Ransomware’s Stunning Impact on Consumer Loyalty and Purchasing Behavior’ (Impacto del ransomware en la lealtad del consumidor y el comportamiento de compra), de la firma Arcserv, apunta que el 59% de los consumidores aseguran que cambiarían de empresa en la que confían si en los últimos años ha sufrido un ciberataque.

Además, el informe señala que el 70% de los clientes, consideran que las compañías no están haciendo lo suficiente para proteger los datos personales de los usuarios.

Por último, cabe destacar la importancia de no ceder ante las demandas económicas de los ciberdelincuentes porque es una práctica ilegal en España.

Imágenes: Unsplash y Freepik

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (No hay valoraciones)
Cargando...

SUSCRÍBETE A NUESTRO BOLETÍN

Recibe, cada dos semanas, todas las novedades sobre las tecnologías de la información para empresas.

Antes de enviar el presente formulario debe leer nuestra Política de Protección de Datos
que se encuentra disponible pulsando aquí

SOLUCIONES EMPRESAS CLUB CÁMARA TIC

PYMES
MAGNOLIA
ZIRROS NETWORKS
XTRARED
MONTERO ARAMBURU ABOGADOS
COANDA/KYOCERA
AGENCIA USM
BETELING
TELEFÓNICA
SEIDOR
AVIVA PUBLICIDAD
WOLTERS KLUWER
VODAFONE ESPAÑA
I-TRES TS
BE BEYOND
BUSINESS GO
BOXPMO PROJECTS

EMPRESAS CLUB CÁMARA TIC

PKF Attest
GRUPO SOLUTIA
ALTEN
QVISION TECHNOLOGIES EUROPE
STARENLARED
ADAMO Business
NUNSYS
SIGNATURIT
GRUPO AZVI
DOLBUCK
ARSYS
SPECIALIST COMPUTER CENTRES (SCC)
VS SISTEMAS
GRUPO A3SATEL
GOLDENMAC
oga
SIGNATURIT
AYESA
BABEL