Los riesgos del ransomware que representa para la empresa y lo que todos los administradores de sistemas deberían considerar al momento de asegurar sus datos
El pasado 5 de febrero de 2016, empezó como cualquier otro día para los doctores, enfermeras y otros miembros del personal en el Centro Médico Hollywood Presbyterian en Los Ángeles, California. Pero al final del día, muchos de ellos no podían acceder o actualizar los registros médicos de los pacientes; tampoco podían enviar ni recibir correos electrónicos. Cuando el departamento de TI del hospital investigó, encontraron que los sistemas de cómputo fueron infectados con ransomware.
El ransomware tenía cifrado los archivos del hospital, paralizando sus sistemas de cómputo. Los hackers demandaron 40 bitcoins (cerca de $17,000 USD) para proporcionar el código de descifrado; el hospital pagó el rescate. “La forma más eficiente y rápida para restaurar nuestros sistemas y funciones administrativas fue pagando el rescate y obteniendo el código de descifrado”, explicó el presidente y CEO Allen Stefanek en una declaración emitida por el hospital.
Después que el hospital retomó el control de sus sistemas de cómputo el 15 de febrero, el personal de TI, con la ayuda de expertos informáticos externos, eliminaron el malware.
Casos de ransomware
El Centro Médico Hollywood Presbyterian no es el único hospital que ha estado bajo estos ataques. Dos hospitales en Alemania también reportaron ser víctimas de ransomware. El Hospital Lukas en Neuss fue atacado el 10 de febrero de 2016. Dos días después, el Hospital Arnsberg fue el objetivo; aunque el ransomware tenía cifrados algunos archivos en cada hospital, ninguno pagó el rescate.
Aunque el Centro Médico Hollywood Presbyterian y los hospitales Lukas y Arnsberg reportaron sus ataques, la mayoría de las organizaciones intentan ocultarlos, de acuerdo con Bob Shaker, director del grupo de operaciones estratégicas de Symantec’s Cyber Readiness and Response. Él tiene conocimiento acerca de cientos de ataques de ransomware en una gran variedad de industrias que los han mantenido como secreto.
Shaker y otros expertos de seguridad temen que el ataque exitoso sobre el Centro Médico Hollywood Presbyterian alentará a más organizaciones a pagar los rescates si son infectados por ransomware.
Nota
Recuerde, pagarle a los atacantes no es siempre la respuesta correcta. Si más organizaciones pagan sistemáticamente, esto hará que los hackers lancen aún más ataques. Si se encuentra en esa posición, recuerde siempre contactar a las autoridades locales o federales para que puedan documentar el ataque y; bajo ciertas circunstancias, proveer cursos de acción detallados.
Lo que cada Administrador de Sistemas debe saber
Primero que nada, debe considerar que sus datos son extremadamente valiosos. Y es importante recordar que los chicos malos continuamente están tratando de conseguir formas para entrar en sus sistemas. Como administrador de sistemas, existen varios factores clave que debe tener presentes para asegurar su ambiente en contra de ataques de ransomware:
¿Dónde están sus datos? ¿Es seguro?
Con tantos datos siendo almacenados, los administradores pueden de hecho perder un repositorio o archivo. Ejecute análisis profundos alrededor de su ecosistema. Conozca dónde residen todos los puntos de sus datos y cuáles servidores o sistemas alojan esa información. Bloqueé todos los puntos de entrada y compruebe que su red esté asegurada.
¿Cuándo fue su último backup? ¿Lo probó?
Sí, usted tiene una solución de backup. Y sí no obtuvo ningún error en la última ejecución de su backup. ¿Pero cuándo fue la última vez que lo sometió a prueba? ¿Cuándo fue la última vez que recuperó un archivo o un directorio completo? ¿Y sistemas de base de datos o servidores de correo electrónico? La prueba es una parte integral para asegurar sus datos y mantenerlos a salvo.
¿Sus extremos se encuentran seguros y segmentados?
Con la afluencia de BYOD y usuarios remotos, ¿cómo asegura usted los datos que tiene en sitio o los que están ubicados de forma remota en los equipos de los usuarios? Sobre todo, ¿de qué manera realiza sus backups y cómo comprueba que sean seguros? Es muy importante utilizar tecnologías que ayuden a segmentar los archivos de los usuarios de los archivos de la empresa; en especial cuando se trabaja con iniciativas BYOD. Asimismo, es igualmente importante controlar la información una vez que llega al servidor.
¿Qué tan bien está protegiendo su red?
Su red es el alma del flujo de datos e información. Una segmentación apropiada es fundamental para mitigar los riesgos y asegurar una correcta seguridad de los datos.
¿Cómo está controlando el acceso?
Las ACL (Listas de control de acceso, por sus siglas en inglés) son una buena forma de controlar el acceso en sistemas clave. Por otra parte, usted puede bloquear quién tiene acceso a los datos de los cuales ya ha realizado backup. Esto asegura la obtención de copias de datos limpias y le permite recuperarlos en caso de que ocurra un incidente.
Finalmente, los administradores de sistemas deben establecer diálogos claros con sus usuarios. Recuerde, el ramsonware utiliza ingeniería social y técnicas muy peligrosas para engañar a los usuarios y lograr que descarguen contenido malicioso. Con demasiada frecuencia, es un error del usuario o una simple falla en el control de los datos lo que desencadena un grave incidente de ransomware.
Descarga el libro completo GUÍA ESENCIAL DE RANSOMWARE: DETECCIÓN DE AMENAZAS Y PROTECCIÓN DE SUS DATOS y ve mas allá de los riesgos del ransomware
Error: Formulario de contacto no encontrado.
Fragmento del libro «Guía esencial de ransomware: Detección de amenazas y protección de sus datos» patrocinado por VEEAM
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes