Según el informe de tendencias de EMEA sobre Ransomware en 2022, este nos deja cifras muy preocupantes ante este tipo de ataque, y hoy nos gustaría abordar cual es la mejor manera de protegerse frente al Ransomware, según el estudio, podemos observar:
88% de los ataques de Ransomware, intentaron infectar los repositorios de Backup
47% de los datos, fueron cifrados en un ataque de Ransomware
29% de las organizaciones que pagaron el rescate no han recuperado sus datos
24% de las organizaciones sufrieron 3 ataques de Ransomware en el mismo año
La media de ataques de Ransomware en empresas de menos de 100 empleados, es de 2,23 por año
Solo el 7% de las empresas atacadas en 2022, solucionaron en menos de una semana un ataque de ransomware:
1 Semana el 24%
1-2 Semanas el 33%
De 2 semanas a 1 mes el 22%
De 1 mes a 2 meses el 12%
Mas de 2 meses el 3%
Con estos datos, es muy importante, seguir una serie de consejos para prevenirse contra un ataque de Ransomware.
¿Eres un potencial receptor de un ataque de Ransomware?
Existen varios factores, que pueden convertirle en el blanco perfecto de un ataque de Ransomware:
Equipos antiguos en su organización
Software obsoleto sin soporte ni actualizaciones
No disponer de los parches de seguridad más reciente de sistemas operativos, navegadores y aplicaciones
No disponer de una política adecuada de Backup
Que no dispongas de un plan de ciberseguridad en la empresa y no haber prestado atención a la misma
¿Cómo protegerse ante un ataque de Ransomware?
Hay que partir de la base que nunca vamos a estar seguros al 100%, pero siguiendo unas pautas de buenas prácticas, podemos conseguir una mayor seguridad ante los ataques de Ransomware, vamos a abordarlas:
Mantener el Software Operativo Actualizado
Se debe de mantener siempre actualizado, ya que como se demostró con el ataque WannaCry en 2017, las empresas que no tenían todo el software actualizado son más vulnerables ante un ataque de Ransomware.
Concienciar al Personal
Se debe de hacer hincapié en la concienciación al personal, para que estén preparados y presten atención a posibles ataques de Ransomware:
Nunca haga click en enlaces sospechosos, revisar siempre a donde nos redirige dicho enlace
No revelar nunca información personal
Mantener los programas y sistemas siempre actualizados
No abrir archivos adjuntos de remitentes no conocidos
No utilizar memorias USB desconocidas, nunca conectes un dispositivo a su ordenador que no sepas de donde proviene
Disponer de Copias de Seguridad actualizadas
Es muy importante, tener copias de seguridad, que no estén continuamente conectadas, y que estas estén encriptadas, una buena solución, es sacar de las oficinas las copias de seguridad, bien sea en dispositivos externos o con sistemas de Backup en la nube.
Disponer de herramientas protegerse frente al Ransomware
Además de estas medidas de prevención contra las infecciones, también es fundamental usar el software adecuado para protegerse frente al Ransomware, en DCSeguridad recomendamos los siguientes productos y servicios:
Disponer de las ultimas actualizaciones tanto de los sistemas antivirus como del firewall, así como de todos los sistemas que tengamos implementados en el firewall.
Política de Mínimos Privilegios
Debes de implantar políticas en la red de la empresa de mínimos privilegios, tanto para el acceso a los datos como de acceso a los usuarios en los equipos, con esto prevenimos que puedan producirse escaladas de privilegios o movimientos laterales durante el ciberataque.
Acciones a tomar en los Sistemas Operativos
Hay una serie de medidas, que es indispensable implementar en los sistemas operativos, que nos llevarán muy poco tiempo y pueden ayudar en la prevención del Ransomware:
Deshabilitar Windows Script Host, que evita la ejecución de scripts silenciosos en nuestro sistema, tal y como aquí se describe
Habilitar el Control de Cuentas de Usuario (UAC) en Windows
Desactivar Autorun y Autoplay en las unidades externas (USB, DVD,…)
Realizar una política de procedimientos en la que quede definido:
Actualizaciones de Software
Politica de Backup
Control de Acceso a los datos de la empresa
Aplicaciones que se pueden usar en la empresa
Como actuar en caso de un incidente
Desinstalar todas aquellas aplicaciones que no usemos
Revisar los permisos de los navegadores, tal y como aquí se describe
Me han Atacado: ¿Ahora que Hago?
Si detectas que has sufrido un ataque de Ransomware en tu empresa, desde DCSeguridad, recomendamos lo siguiente, según dos posibles vías:
Dispongo de copia de seguridad
No dispongo de copia de seguridad
Dispongo de Copia de Seguridad
Si dispones de copias de seguridad, no entres en pánico y a continuación realiza las siguientes acciones, para evitar la propagación por el resto de equipos de la red:
Aislar de la red todos aquellos equipos infectados, para que el Ransomware no se propague a otros equipos conectados a la red
Formatear todos aquellos equipos que hayan sido afectados por el ataque, y se restauren de las copias de seguridad, todos los datos y servicios
Realizar un análisis exhaustivo de los demás equipos con el software antivirus que se esté usando en la organización
No responder a los chantajes de los ciberdelincuentes y nunca bajo ningún concepto realizar un pago para rescatar la información
Actualizar todos los sistemas a las últimas versiones disponibles, de todos los dispositivos que estén conectados a la red de la empresa
Cambiar las contraseñas tanto de los servicios que tengamos contratados con terceros, así como realizar un cambio de contraseñas en los sistemas internos de todos los usuarios de la red
No dispongo de copia de seguridad
Si no dispones de copias de seguridad, siento decirte que tienes un problema muy serio, y a continuación, vamos a abordar que posibles soluciones tienes:
No pagar nunca el rescate:
Pagar no garantiza recuperar los datos.
Si pagas seguramente, tengas ataques posteriores, pues ya saben que estás dispuesto a pagar
En muchos casos una vez realizado el pago, solicitan una cantidad mayor para desbloquear los datos
Intentar recuperar la mayor cantidad de información de proveedores, clientes y empleados
Avisar a INCIBE, por si fuera posible descifrar la clave de cifrado, enviando un mail a [email protected], tal y como se describe aquí
Empezar a usar sistemas de ciberseguridad que protejan tu empresa
Realizar los mismos pasos que se describen en la opción anteriormente descrita
Confía en DCSeguridad
EN DCSeguridad tenemos la experiencia para implantar políticas de ciberseguridad en su empresa, si estas interesado, puedes ponerte en contacto con nosotros, en la sección contacto de nuestra WEB.
Todos los días se reciben ataques de Phishing en tu correo electrónico, en el último año, estos han aumentado un 400%, la Concienciación Phishing es muy importante en esta materia.
Para empezar, vamos a ver que es realmente el Phishing:
Conjunto de técnicas de ingeniería social, con el único fin de robarnos información, haciéndose pasar por una entidad de confianza del usuario.
La comunicación suele contener un asunto interesante que llame la atención del usuario.
El correo electrónico copia a la perfección un correo que sí sería verídico.
Otra técnica es hacerse pasar por tu propia empresa, que quiere compartir algo contigo.
¿Qué datos se Pretenden Obtener con un Ataque?
Aquellos datos que le faciliten el acceso a servicios y sistemas:
Contraseñas
Teléfonos
Direcciones Postales
Números de Identificación (DNI, NIE, CIF, Seguridad Social)
Cuentas Bancarias
Números de Tarjeta de Crédito
¿Qué tipo de Entidades suplantan?
Por lo general, suplantan a empresas conocidas por todos, que tenga mucha cantidad de clientes, para asegurarse que el ataque tenga un mayor alcance, entre ellas encontramos en el top 10:
LinkedIn
DHL
Google
Microsoft
FeedEx
WhatsApp
Amazon
Maersk
AliExpress
Apple
¿Qué Tipos de Phishing existen?
Ya sabes cuál es el significado de phishing. A continuación, vamos a ver algunos de los tipos de ataques de phishing más comunes:
Phishing Tradicional
El atacante clona o simula una web, para obtener los datos de la víctima, este es el más extendido, se simulan campañas de cambios de contraseñas, actualización de datos, para robarte tus credenciales o tus datos bancarios.
Malware-Based Phishing
En este caso, el ataque se realiza mediante el envío de un fichero o URL, que contiene código malicioso para el equipo, el usuario lo abre y el equipo queda infectado, muy común por ejemplo el Ransomware.
Suplantación del CEO
Uno de los ataques que más han proliferado de Phishing, los atacantes suplantan la identidad del CEO de la empresa.
A continuación, envían mails a personal de la empresa, para conseguir datos financieros de la compañía.
Smishing
Esta variedad de ataque es igual al phishing tradicional, pero se realiza mediante SMS, WhatsApp, Telegram, etc.
Suplantan sobre todo identidades bancarias, empresas de paquetería compañías eléctricas, etc.
Smishing y Phishing
Vishing
Llamada Telefónica para conseguir datos del cliente, una vez el cliente ha caído en la trampa del Phishing, normalmente, suplantan a entidades bancarias.
¿Cómo funciona el Phishing?
Una vez que la víctima hace clic en el enlace, le lleva a una web idéntica a la original, para proceder a capturar los datos, una vez metidos nos redirige, ahora sí, a la web original.
Estos datos suelen ser utilizadas de inmediato. Y en muchas ocasiones, infectan el equipo, para que nuestro equipo se convierta en una cadena de Phishing.
¿En qué consiste la Concienciación Phishing?
Ofrecemos hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa.
Una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, exponiendo los datos registrados, los riesgos a los que se expone la empresa y las pérdidas que esto puede acarrear para la empresa, y a nivel personal.
Una vez realizada dicha charla, se programará otro ataque simulado, para ver qué nivel de concienciación han adquirido los empleados.
¿Cómo evitar ser Víctima de Phishing?
La concienciación es muy importante, tener siempre presente, que, en cualquier momento, podemos ser víctimas de ataques de phishing, por eso es muy importante, seguir una serie de recomendaciones.
En dicha formación, se les explica a los usuarios el riesgo que corremos al estar expuestos al “ciberespacio”, para intentar minimizar dichos riesgos.
Ahora unos cuantos tips que ayudaran a no ser víctimas de estos ataques:
No abrir correos de usuarios desconocidos o que no hayamos solicitado, confirme antes de actuar
En caso de que el correo proceda de una entidad bancaria legitima, nunca contendrá enlaces a su página de inicio de sesión o documentos adjuntos
No contestar a estos requerimientos
Tener precaución al abrir enlaces, documentos adjuntos, aunque sean de contactos conocidos
Tener siempre actualizado el sistema operativo y antivirus
Usar siempre antivirus con licencia y de confianza, teniéndolo siempre activo
Asegurarse que se usan contraseñas robustas, tanta en las cuentas de correo, como cuentas de usuario
Usar doble factor de autenticación en servicios en línea
Revisar bien la dirección de correo del remitente
Ver que los enlaces sean https y no http
Comprobar la dirección del enlace, y que realmente sea de la empresa que nos contacta
No exponer nunca información de la empresa
Evitar el uso del correo personal, para uso empresarial
Con unas pequeñas prácticas en nuestro trabajo diario, estaremos protegiendo a la empresa de los temidos ciberataques, por que por mucho empeño que los responsables de IT y Seguridad pongamos, al final hay que concienciar y formar al eslabón más débil en la cadena.
¿He sido Víctima de Phishing, ahora que hago?
Si has caído en la trampa debes de realizar acciones inmediatas para minimizar los problemas y a parte hacer autocrítica:
Cambia las contraseñas inmediatamente
Cancela pagos realizados, en la medida de lo posible
Avisa el responsable de Ciberseguridad, para minimizar los riesgos
Lo mas importante, analiza en que has fallado, para que no te vuelva a suceder
Recuerda que es muy importante, que aprendas a localizar estos correos, y cuando los localices, no te olvides de:
Las pymes a día de hoy son un blanco fácil para los ciberdelincuentes, es por eso, que hoy, os proponemos el uso de soluciones XDR.
Hoy en día las pymes, son las que más sufren delitos cibernéticos, y mas en España que estamos muy lejos de otros países en cuanto a Ciberseguridad pyme se trata:
En España, el 45% de las empresas suspenden en materia de ciberseguridad, se les considera cibernovatas, según los datos del “Informe de Ciberpreparacion” de Hiscox
Francia 38%
Países Bajos 37%
Alemania 34%
En la página de Hiscox, puedes hacer un test para ver tu nivel de ciberseguridad.
Apostar por soluciones XDR
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar las tecnologías EDR a XDR, mejorando muchos apartados de estos:
Monitoreo
Visibilidad
Análisis de todas las capas de Seguridad
Respuesta en tiempo real
Un XDR, sirve para ayudar a los equipos de ciberseguridad a:
Identificar amenazas altamente sofisticadas u ocultas
Realizar el seguimiento de dicha amenaza en varios componentes del sistema
Investigar todas las amenazas
Mayor velocidad de detección y respuesta
¿Por qué implementar soluciones XDR?
Entre los muchos beneficios que tienen las soluciones XDR contra un antivirus o los EDR, vamos a enumerar los mas importantes:
Respuesta Eficaz
La recopilación de datos, permite rastrear la ruta del ataque y poder reconstruir las acciones llevadas a cabo por el ciberdelincuente. Con lo que gracias a esto, se puede aprender el comportamiento del ciberdelincuente, para prevenir futuras ciberamenazas.
Mayores capacidades de prevención:
El monitoreo continuo es capaz de bloquear las amenazas de cualquier tipo, tan pronto como estas sean detectadas, evitando una gran cantidad de daños en los sistemas.
Control
Tiene la capacidad de incluir tanto en listas negras como blancas, los procesos y el tráfico. Con lo que nos aseguramos que solo aquellas que estén aprobadas, tienen la posibilidad de ingresar en el sistema.
Mejora de Informes
Tener una visibilidad completa de todos los sistemas, tanto locales como en la nube, permite, que se puedan detectar mucho más rápido los ataques que se producen y bloquearlos con un tiempo de respuesta mucho menor.
Centralización
Al tener todos los dispositivos centralizados en una única consola, se consiguen menores índices de falsos positivos. Siendo mucho más fácil su administración y mantenimiento ante amenazas.
Cuidar la experiencia del usuario
Estas soluciones cuentan con funcionalidades fáciles de entender para los usuarios, que hacen que su experiencia sea altamente satisfactoria.
¿Qué beneficios nos aportan los XDR?
Los XDR por su alto nivel de detección y todo lo comentado anteriormente, nos aportan valor añadido al negocio, ya que minimizan los ciberataques que puedan interferir en las operaciones comerciales de nuestro negocio, aportando una capa más de protección y minimizando el riesgo de sufrir ataques y parar la producción de nuestro negocio como vemos diariamente en las noticias, como ha sido el caso en estas últimas fechas del Gigante mayorista METRO, que dejo aquí la noticia.
¿Que solución XDR ofrecemos en DCSeguridad?
Ante la creciente amenaza de ciberataques, los fabricantes han empezado a apostar por pasar a las Soluciones XDR con respecto a los EDR
Ofrecemos la solución GravityZone XDR de BitDefender es una solución en la nube creada para proteger todo el entorno empresarial. La solución proporciona capacidades de detección y respuesta para los usuarios y sistemas de una organización, incluidos los endpoints, la red y la nube.
Con una interfaz fácil de usar, GravityZone XDR está diseñado para analizar inteligentemente, relacionar automáticamente y priorizar los eventos de seguridad de toda la organización, lo que aporta una serie crucial de ventajas a las organizaciones que buscan entornos de seguridad complejos.
Consolida observaciones y eventos en todo el entorno empresarial
Algoritmos de Machine Learning incorporados para detecciones de gran fiabilidad
Análisis de causa raíz en varias fuentes y contexto para una priorización y acción rápidas
Respuesta contra las amenazas guiadas o automatizadas directamente desde la plataforma
Se pueden instalar los siguientes sensores de protección:
Endpoint
Red
Identidad
Cloud
Puedes solicitar tu presupuesto en el apartado contacto de nuestra WEB.
Mas del 90% de los problemas de ciberseguridad, tienen un factor humano, es por ello, que es de vital importancia la Concienciación en Ciberseguridad.
Aunque cada vez más empresas están familiarizadas con la ciberseguridad, los peligros que corremos y cómo poder evitarlos, aún sigue quedando mucho trabajo por hacer en esta materia.
Sigue faltando formación en las empresas, para que los usuarios sean más conscientes de los peligros, y estén más formados en materia de Ciberseguridad.
En lo que va de año los datos de ciberataques siguen al alza:
Los ataques han aumentado a nivel global más de un 30%
En cuanto a España se refiere, han aumentado más de un 25%
Es por ello, que sigue habiendo un nivel de concienciación bastante bajo.
Impacto en la empresa de un error humano
A nivel global, en España el rescate que tiene un cibercrimen está entorno al 5% de los ingresos anuales medios, de la empresa, este se sitúa en 60.000€.
Teniendo en cuenta, los tiempos de parada, la perdida de reputación de la empresa, la pérdida de clientes, este puede suponer más de un 25% del total de los ingresos anuales de una empresa.
Las PYMES son más vulnerables
Es por ello, que la Concienciación en Ciberseguridad, es vital, para que las pymes, puedan hacer frente a ciberataques.
Para ello, hay varias recomendaciones a tener en cuenta:
Revisar siempre el remitente
Verificar si tenemos algún servicio contratado con esa compañía
Verificar si estamos esperando algún paquete de algo que hayamos comprado
Comprobar el dominio al que se redirigen los enlaces
No abrir ningún archivo adjunto
Comprobar la gramática del mensaje
No introducir credenciales en ninguna WEB dudosa
Nunca reenviar el correo
En estos casos, lo mejor es acceder o llamar directamente a la compañía, para comprobar si han enviado dicho mensaje.
Y recuerda, que una compañía nunca nos va a pedir estos datos por correo electrónico, mensaje o whatssapp.
Concienciación en Ciberseguridad básicas que debe conocer un empleado
Hay que concienciar, y hacer simulacros controlados con los usuarios en las siguientes materias:
Extremar las precauciones con los correos y mensajes, evitando pinchar en cualquier enlace que contengan dichos mensajes.
Hacer un buen uso de las contraseñas:
Una contraseña única y con una complejidad buena para cada aplicación a la que accedamos, así evitamos que se pueda acceder a más servicios con esa posible contraseña robada.
Restablecer las contraseñas periódicamente.
Hacer uso de llaveros de contraseñas, en la que únicamente haya que recordar la contraseña maestra.
Usar en la medida de la posible autenticación de doble factor:
No conectar USB al equipo que no sepamos su procedencia.
Siguiendo estos consejos, las pymes, tendrán mucho camino recorrido en cuanto a materia de ciberseguridad.
¿Qué porcentaje de ciberataques son provocados por un error humano?
Según un estudio de Foro Económico Mundial, el 95% de los problemas de ciberseguridad tienen como, si las empresas forman a los empleados en este sentido, este porcentaje, se vería reducido de una manera significativa, y las empresas estarían menos expuestas a posibles ciberataques.
¿Es necesario solo la Concienciación en Ciberseguridad para estar seguros?
La respuesta es no, evidentemente, se habría recorrido uno de los caminos mas importantes, pero han faltarían, otras soluciones para prevenir posibles ciberataques.
Hay muchos ataques, que no necesitan interacción humana, como por ejemplo pueden ser:
Es por ello, que hay que complementar la ciberseguridad con soluciones de calidad y que estas estén monitorizadas, mantenidas y actualizadas continuamente:
Firewall, con sistemas de detección y prevención de intrusiones (IDS/IPS)
Usar VPN siempre que no se esté conectado a la red de la oficina
Desde DCSeguridad, nos encargamos de implantar todas estas soluciones, así como hacer campañas de concienciación contra el Phishing con sus empleados, para ello, realizaremos ataques simulados, y veremos el nivel de riesgo de su empresa, una vez que hayamos realizado dicho ataque, se mostraran los datos y se dará una formación, en la que se les explica a los usuarios, el riesgo que corremos al estar continuamente conectados, y se intenta minimizar dichos riesgos.
Basta con que una persona abra un mail, para que se comprometan todos los datos de la empresa.
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.