El 68% de organizaciones españolas ha sufrido al menos una infección de este tipo en 2021, y cada vez hay más ataques que logran su objetivo debido al aumento de la escala y la disponibilidad de ofertas de ransomware como servicio. ¿Cómo hacerle frente en cualquier etapa del ataque? Esta es la pregunta que se hacen desde Proofpoint, donde explican que lo habitual es que el ransomware vaya precedido de un mensaje de phishing por correo electrónico que incite a la víctima a hacer clic en un enlace o abrir un archivo adjunto malicioso.
Lo que está claro es que “el ransomware seguirá existiendo mientras los ciberdelincuentes encuentren la manera de obtener un beneficio económico a través de ello”, explica Manuela Muñoz, Named Account Manager de Proofpoint en España, y que “lo ideal es detener los ataques de ransomware antes de que sucedan, y esto se consigue implementando una estrategia de ciberseguridad centrada en las personas que consiga formarlas adecuadamente para que sean más resilientes y sepan actuar cuando algo vaya mal”.
Plantean desde Proofpoint que la planificación es la mejor estrategia para evitar el ransomware, y que esto “requiere seguir pautas previas como asegurarse de contar con las últimas actualizaciones y parches para sistemas operativos y software de seguridad”. Los expertos de Proofpoint recomiendan además invertir en soluciones tecnológicas sólidas con las que proteger el correo electrónico y las cuentas cloud, formación de concienciación para empleados, tener copias de seguridad en una red independiente, así como diseñar un plan de respuesta para saber qué hacer en caso de que se consuma el ataque.
Respecto a si se debe pagar o no a los ciberdelincuentes, algo que hacen el 60% de las empresas, lo cierto es que según datos de Proofpoint, “no garantiza la liberación de los datos”, y además “sirva para echar más leña al fuego”.
Contar con un plan de respuesta planificado y validado ayuda en los pasos posteriores al incidente. Del lado técnico, recomienda Proofpoint aislar servidores dañados y comprobar otros sistemas posiblemente infectados y, en caso de que sea posible, restaurar todo a partir de copias de seguridad previas.
Finalmente, la compañía propone reforzar posteriormente las defensas tecnológicas con soluciones adaptadas a las amenazas del mundo real y, siempre, averiguar cómo se produjo el incidente para poder hacer frente al siguiente.