En todo el mundo gran parte del personal ha pasado a trabajar desde casa y este cambio global ha redefinido el modo en el que las empresas estructuran su modelo de negocio. Ahora que los ejecutivos están restableciendo las políticas laborales para adaptarse al hecho de que los empleados van a seguir teletrabajando más allá del periodo que se había previsto inicialmente, nos encontramos con que surge una nueva era del trabajo: la de la “plantilla de trabajo híbrida”, que se divide en mayor medida entre la oficina y entornos remotos. Si bien esta transición plantea muchas oportunidades tanto para las empresas como para los trabajadores, también abre nuevas puertas a los que se pueden aprovechar de departamentos TI sobrecargados que han asumido responsabilidades adicionales para garantizar que los datos confidenciales están seguros tanto dentro como fuera de la red corporativa.
Aunque las posibles amenazas para los datos de la empresa varían dependiendo del método de ataque, el ransomware sigue siendo el riesgo conocido más importante para las empresas en todo el mundo, con un incremento del 41% tan solo en 2019. Es fundamental que las empresas se centren en reconocer que existe esta amenaza y que implanten estrategias para prepararse, defenderse y reparar tras un incidente antes de adaptarse a un modelo de personal “híbrido”. Este proceso evitará que las empresas sufran ataques que supondrían por desgracia la pérdida de datos o el pago de un rescate. Para ganarle la batalla al ransomware, las empresas deben incorporar un plan para su sistema TI que garantice la resiliencia que se necesita para superar cualquier ataque. Vamos a explorar en detalle tres pasos cruciales para obtener esa resiliencia contra el ransomware.
Centrarse primero en la formación para evitar enfoques reactivos que solo hacen frente a las amenazas tras un ataque
Si el objetivo es la resiliencia, el primer paso debería ser iniciar la formación en cuanto se identifican las amenazas. Para no adoptar una postura reactiva, en caso de que se produzca un ataque en el que pidan un rescate, es importante entender cuáles son los tres mecanismos principales que se emplean para acceder a los datos: un protocolo RDP conectado a Internet u otro acceso remoto, ataques con correos fraudulentos tipo phishing y vulnerabilidades del software. Una vez que las empresas saben dónde están las amenazas, pueden hacer frente a la formación con conocimiento y estrategias para mejorar la seguridad TI y del usuario, aplicando más tácticas para estar preparados. Identificar los tres mecanismos principales puede ayudar a la administración TI a aislar los servidores RDP con componentes de backup, a integrar herramientas para evaluar la amenaza de ataques de phishing para identificar y responder de forma correcta, además de que permite informar a los usuarios de las actualizaciones recurrentes a categorías cruciales de activos TI como los sistemas operativos, las aplicaciones, las bases de datos y el firmware de los dispositivos.
Por si esto fuera poco, prepararse para usar las herramientas con las que se cuenta para el ransomware ayudará a los departamentos TI a familiarizarse con los distintos escenarios de restauración. Tanto si se trata de un proceso seguro de restauración que aborte el ataque en el momento que se localiza malware, o si se utiliza un software capaz de detectar ransomware antes de restaurar un sistema, la capacidad de llevar a cabo diferentes escenarios de restauración será inestimable para las empresas. De este modo, cuando se produzca un ataque serán capaces de reconocerlo, entenderlo y confiarán en el proceso que los llevará a la recuperación. Si se toman en serio el aspecto formativo de estos pasos, las empresas serán capaces de reducir los riesgos de los ataques ransomware, los costes que provocan y la presión de tener que hacer frente a un incidente ransomware sin preparación previa.
Implantar las soluciones de backup que mantienen la continuidad de las operaciones
Una parte importante de la resiliencia ante el ransomware es la implantación de infraestructura de backup para crear y mantener una sólida continuidad de las operaciones. Las empresas tienen que contar con un sistema fiable capaz de proteger a los servidores y que evite que tengan que pagar para recuperar sus datos. Vale la pena plantearse la opción de mantener el servidor de backup aislado de Internet y limitar las cuentas compartidas que otorgan acceso a todos los usuarios. En lugar de hacer eso, se pueden asignar tareas específicas dentro del servidor que sean pertinentes para los usuarios y requieran una autenticación de doble factor en caso de acceso de escritorio remoto. Además, contar con backups con una copia de datos inmutable, offline y en sistemas separados físicamente de la red («air-gapped«) que cumplen la regla 3-2-1 será una de las defensas más importantes contra el ransomware, las amenazas internas y el borrado accidental de información.