Una amenaza inminente para su empresa

La gente en estos días está llena de ideas para lanzar su propia empresa comercial con la esperanza de convertirse en emprendedores incondicionales. Debido al uso cada vez mayor de IoT y las aplicaciones y servicios ofrecidos, cada pequeña, mediana o gran empresa tiene como objetivo utilizar estas herramientas para aliviar el estrés en su trabajo operativo. Esto incluye administración, monitoreo y almacenamiento de datos, ejecución de actividades comerciales y cuentas. Todo ello se gestiona y controla con facilidad y mejor accesibilidad a través de software y redes informáticas. Cuanto más grande es el negocio, más buscable y accesible se vuelve su presencia en Internet. La pregunta más importante que debe hacerse el propietario de una empresa es: “¿Qué tan seguro es mi negocio?”. No, no se trata de la seguridad de su espacio de oficina, sino de la seguridad de la presencia de su empresa en la web. En el mundo, lleno de amenazas cibernéticas y delincuentes desconocidos, escondidos detrás del lado brillante de la web, cada empresa está bajo una fuerte amenaza de extorsión, robo, pérdida de datos e incluso bancarrota total, lo que es posible por un ataque potencial de ransomware. en su servidor. Una sola brecha y todo el trabajo de tu vida está al borde de la distorsión. Entremos en esto y veamos, ¿qué tan segura es su empresa o empresa comercial?

¿Qué es ransomware?

Imagen: PixelPrivacy

Ransomware, como sugiere el prefijo, es un ataque a su servidor web por una posible demanda de
“Rescate”. Es como secuestradores que exigen dinero a cambio de la vida del rehén. En este escenario, el rehén son los datos de su empresa relacionados con las decisiones comerciales, las finanzas, las cuentas, los proyectos en curso, los logros anteriores y la información del consumidor. Por otro lado, el secuestrador es un código malicioso o virus transmitido a su sistema por un atacante desconocido. Entonces, ahora, a cambio de sus archivos, datos relacionados, cuentas confidenciales y para recuperar el acceso a la red de su empresa, debe pagar una suma considerable al atacante a través de su método de pago exigido. No tendría la identidad del atacante, que probablemente esté más allá de su alcance tanto personal como legal, y ahora no tiene más opción que pagar. Así es como funciona el ransomware.

Ataques de ransomware y amenazas a las empresas

La palabra “Ransomware” no es nueva, pero ocupó grandes titulares en 2017 cuando un gusano informático llamado WannaCry infectó a miles de empresas y sus sistemas informáticos en todo el mundo, exigiendo el pago de numerosas cifras de rescate a cambio de volver a acceder y recuperar datos para el archivo pirateado.

Ataques de ransomware y amenazas a las empresas
Imagen: Comodo Enterprise

Hay varias amenazas que un ataque de ransomware representa para su empresa:

  1. DoS o Denegación de Servicio: El atacante puede negarle el acceso y el uso de la red de su empresa cifrándola hasta que se pague el rescate.
  2. Bloqueo permanente del sistema: Algunos ataques de ransomware pueden tener como objetivo corromper todo el sistema y dejarlo inoperable. En tal caso, su empresa seguiría perdiendo negocios hasta que se reparen los daños, así como los bucles en el sistema.
  3. Borrado de datos: Entonces, su atacante perdió la paciencia por su denegación de pago o ya tenía otros planes para su empresa. Perdería por completo todos los datos, información y archivos, dejando a su empresa vulnerable a pérdidas económicas y sin dirección.
Borrado de datos
Imagen: ThreatPost

La amenaza del ransomware es máxima para las empresas cuyo modelo de negocio completo se basa en redes informáticas y puertas de enlace en línea, como el comercio electrónico, los minoristas en línea, los desarrolladores de software y los proveedores de soporte de TI. En tales organizaciones, el ransomware causaría daños financieros severos como solo un apagón limitado.

Lea también:-

El mito del declive del ransomware

El mito del declive de los ransomwares
Imagen: Negro de carbón

Después del ataque de WannaCry, ha habido un número comparativamente menor de informes sobre tales ataques al servidor y demandas de rescate, lo que finalmente ha llevado a la gente a creer que “el ransomware se ha ido para siempre”. Eso definitivamente no es el caso. Cuando ocurrieron los hackeos de WannaCry de 2017, el motivo de una cobertura mediática tan amplia se debió al hecho de que varios organismos gubernamentales estaban bajo el mismo ataque, y es su responsabilidad divulgar la información al público. Sin embargo, ¿qué pasa si uno es dueño de una empresa comercial y su empresa es pirateada a través de un código de ransomware? Tal empresa no tiene obligación de hacer un anuncio público. ¿Por qué? Retener a los consumidores enojados y contener la situación dentro de las paredes. Es decir, cero cobertura de los medios, ningún conocimiento público y, en última instancia, un profundo establecimiento del mito de que el ransomware es solo una vieja charla. Pero el ransomware vive y es una amenaza actual para su empresa.

Formas en que el ransomware puede afectar a su empresa

1. PDR

PDR
Imagen: Seguridad desnuda

RDP significa Control de escritorio remoto. Le permite acceder a su computadora en un sistema diferente a través del servidor, accesible a través de un código de seguridad. Básicamente, puede iniciar sesión en la PC de su oficina en su computadora portátil personal que se encuentra en casa. La mayoría de las empresas cuentan con tales políticas para permitir que el personal tenga acceso inmediato y contenga una emergencia de primera mano sin demora mediante un acceso al sistema fácil y portátil. Sí, tienen protección con contraseña, pero un atacante tiene todas las herramientas para superar eso y probaría cientos de combinaciones para romper ese muro. De hecho, los atacantes de WannaCry realizaron hasta 40 000 intentos de acceso RDP de las empresas antes de cifrar sus datos.

2. Correo electrónico

Correo electrónico, el medio más conveniente y ampliamente utilizado para comunicar información, archivos y datos empresariales entre los miembros con frecuencia. Por otro lado, también es el método más fácil de enviar el código malicioso de ransomware en un sistema. El ransomware se instala una vez que redirija a un enlace en un correo adjunto o descargue un archivo adjunto. Ahora, una vez hecho esto, todo su sistema, así como otras aplicaciones o herramientas registradas bajo ese correo, se piratean simultáneamente y se le bloquea el acceso a su red.

3. Cadena de suministro

Cadena de suministro
Imagen: ThreatPost

Una cadena de suministro es el aspecto más importante de la gestión empresarial y la gestión presupuestaria. Toda la base de operaciones de la empresa depende de la eficiencia de la cadena de suministro. Una cadena de suministro define básicamente todos los procesos, desde el primer cero hasta la entrega del producto final, en un orden exclusivo. Estos procesos distribuyen los datos de la empresa en diferentes niveles, que luego se utilizan para pronosticar las necesidades de inventario, la asignación de presupuesto, la mano de obra necesaria, las demandas del mercado, los cambios intraoperativos y las respuestas de los consumidores. Ahora, todas las empresas pequeñas o grandes necesitan soporte web para almacenar y recopilar dichos datos y compartirlos en todos los niveles de la empresa. Los ataques de ransomware tienen como objetivo el software que ejecuta estos procesos de datos y los roban o cifran. Ahora, dado que toda su base para las decisiones de su empresa se ha ido, es vulnerable a perder sus finanzas a gran escala.

Lea también:-

4. Factor de paso

Esto sucede si se accede a un sitio web desconocido a través de cualquier persona en el sistema. Estos sitios web están integrados con un “kit de explotación”, un código de virus que corrompe su sistema una vez que se carga el enlace al sitio web. Uno puede ser dirigido a dicho sitio web a través de correos electrónicos y enlaces de redirección. Los navegadores y sistemas operativos obsoletos, o la falta de medidas de protección antimalware a menudo conducen a la vulnerabilidad del sistema a este tipo de ataques.

5. Nube

Nube
Imagen: CNBC

La nube, un paraíso para la enorme cantidad y tamaño de datos de su empresa. Los proveedores de servicios en la nube a menudo engañan a las empresas diciéndoles que el almacenamiento de datos en línea es “completamente seguro”. Sin embargo, no lo es si no se toman las medidas adecuadas. Los ataques de ransomware pueden superar fácilmente las paredes de la nube a través de un ataque de fuerza bruta, donde se adivina una clave de acceso una y otra vez hasta que se obtiene la combinación correcta. Por lo tanto, en caso de que su empresa utilice un servicio en la nube gratuito o económico sin protección externa, es posible que desee verificar sus detalles de seguridad lo suficientemente pronto.

Defensa contra ransomware

1. Autenticación de múltiples o dos factores

Utilice al menos una autenticación de dos factores para acceder a correos electrónicos, sistemas de servidor, almacenamiento en la nube y otros archivos de software de la empresa. Asegúrese de que la autenticación no esté basada en SMS sino que requiera una serie de preguntas de seguridad difíciles.

2. Red Privada Virtual (VPN)

Red privada virtual
Imagen: Medio

Estos evitarían ataques RDP. Asegúrese de que se acceda al sistema desde una PC remota en una VPN enrutada y no en un servidor abierto. Este tipo de red sería difícil de penetrar para los atacantes.

3. Segmentación de la red

Difícil y costosa, pero una técnica muy confiable, la segmentación de red básicamente le permitiría dividir sus diferentes operaciones empresariales y sus archivos en varias redes. De esta manera, si una de sus redes está bajo ataque, puede contener y limitar el daño al no permitir que se extienda.

4. Cortafuegos

El enfoque más básico, proteger su red mediante un cortafuegos a través de medidas antimalware. Tales medidas detectarían archivos dañinos, bloquearían fuentes y sitios desconocidos y bloquearían descargas de formatos de archivo desconocidos a través de Internet. Ofrece a su empresa un paquete completo de vigilancia.

5. Supervisión y aplicación de parches

El monitoreo regular para garantizar la seguridad de una red empresarial es esencial. Cualquier laguna que se encuentre durante el monitoreo debe corregirse o, en cierto modo, repararse antes de que cause daños a través de piratería y robo cibernético. La aplicación de parches también incluye la actualización periódica y la actualización de las versiones de las VPN, los sistemas operativos, las herramientas de protección de firewall, los navegadores y otras aplicaciones y software en uso dentro de la empresa.

6. Copia de seguridad

Respaldo
Imagen: Trilogía Tecnologías

Sin embargo, requiere un gran almacenamiento y eso también fuera de línea. Sin embargo, solo se pueden almacenar datos importantes fuera de línea, por lo que, en caso de un bloqueo completo, no sería necesario construir todo desde cero.

Lea también:-

Verificación de políticas: cómo responder a un ransomware

Las empresas necesitan políticas para asegurarse de que todos y cada uno de los portales de su negocio permanezcan a salvo del más mínimo daño por ransomware.

Verificación de políticas: cómo responder a un ransomware
Imagen: Siesta de Phoenix
  • Haga que los empleados conozcan los protocolos de seguridad de datos pidiéndoles que protejan su trabajo a través de contraseñas y MFA.
  • Guíelos en el proceso para informar un ataque sospechoso de ransomware
  • Alertar a los asesores legales, ayudar a los proveedores, a los proveedores y a las fuerzas del orden público en caso de tales ataques.
  • Restrinja el acceso de los empleados a las redes sociales, comercio electrónico y sitios de juegos en la red empresarial
  • Supervise los correos electrónicos para asegurarse de que ningún archivo se transfiera a una identificación desconocida

¡Ceder a las demandas no es una solución!

Ceder a las demandas no es una solución
Imagen: Charla técnica de GFI

Pagar a los atacantes no es una solución factible para salvar su empresa de un fracaso económico catastrófico. ¿Qué pasa si el atacante nunca planeó devolver el acceso? En muchos casos, incluso el atacante no tiene forma de recuperar sus datos. Entonces, como lo sugieren la mayoría de las autoridades, NO ceda a las demandas del atacante. De esta manera, no solo arriesgaría su dinero por los datos, sino que promovería la actividad delictiva, al mismo tiempo que le daría al atacante una ventaja contra usted para amenazarlo nuevamente en el futuro.

El siguiente paso

El siguiente paso
Imagen: Soluciones cibernéticas de Axiom

Los códigos maliciosos, el malware y la tecnología obsoleta han aumentado la vulnerabilidad de la presencia en línea de las empresas. Ahora es muy esencial estar al tanto del ransomware y sus amenazas. Todos los días surge una nueva amenaza cibernética que tiene como objetivo distorsionar las economías empresariales y degradar a los dueños de negocios. Los ataques financiados por el estado han aumentado los riesgos de tales ataques, ya que la guerra entre naciones ahora se ha vuelto económica. Por lo tanto, es necesario asegurarse de que todos los dispositivos, sistemas, identificaciones, portales financieros y almacenamiento en la nube estén protegidos con firewalls y parches regulares para contener los riesgos de ransomware y ayudar a las empresas a operar en una zona de Internet libre de riesgos.

Deja un comentario