Análisis rápido sobre guía de prácticas recomendadas para la prevención y comprobación de la respuesta al ransomware y la extorsión de datos, realizada por la NSA, CISA y el FBI conjuntamente.

Análisis rápido sobre guía de prácticas recomendadas para la prevención y comprobación de la respuesta al ransomware y la extorsión de datos, realizada por la NSA, CISA y el FBI conjuntamente.

Facebook
Twitter
LinkedIn
WhatsApp
Email

Análisis rápido sobre guía de prácticas recomendadas para la prevención y comprobación de la respuesta al ransomware y la extorsión de datos, realizada por la NSA, CISA y el FBI conjuntamente.

 

Esta guía ha sido dividida en 2 partes: parte uno, prácticas recomendadas para la prevención del ransomware y la extorsión de datos. Y parte dos, lista de comprobación de la respuesta al ransomware y la extorsión de datos.

Desde Infortec, queremos generar una visión holística sobre lo que implica el ransomware para las empresas colombianas, especialmente en el eje cafetero, los riesgos cibernéticos que enfrentan a diario y la importancia de sus activos digitales en este ámbito.

 

Gran parte de las etapas, compendios, guías y estándares en los que trabajan los marcos de trabajo, incluyendo la guía que mencionamos en el párrafo anterior, concluyen en 5 etapas principales, que deben ser elaboradas de manera aplicada y minuciosa por parte de los administradores en cualquier organización, las mismas que se han alineado con los estándares de NIST (https://www.cisa.gov/cross-sector-cybersecurity-performance-goals), y son:

 

1. Identificar

2. Proteger

3. Detectar

4. Responder

5. Recuperar

 

Dicho marco de trabajo busca proteger a las entidades de una de las principales causas de desastres digitales más importantes en los últimos años en el país y en el mundo, el ransomware. Y es allí donde radica el enfoque de dicha guía. Parte de estos vectores incluyen la infección de malware precursor, la explotación de vulnerabilidades de software, la ingeniería social, el correo electrónico no deseado y la descarga de software malicioso desde sitios web no confiables.

 

La primera parte de la guía proporciona recomendaciones específicas para cada uno de estos vectores, por ejemplo: cómo mantener el software y los sistemas operativos actualizados, la importancia del software de seguridad actualizado y de buena reputación,  por qué limitar el acceso a los sistemas y datos a los usuarios que lo necesitan, capacitar a los empleados sobre cómo detectar y evitar el ransomware y otras amenazas de seguridad, deshabilitar la ejecución de macros en documentos de Office y otros archivos potencialmente peligrosos.

 

La parte dos es una lista de comprobación de la respuesta al ransomware y la extorsión de datos. Esta lista de comprobación proporciona una guía detallada para ayudar a las organizaciones a responder a un ataque de ransomware y minimizar el impacto de este. La lista de comprobación se divide en varias secciones, que incluyen la identificación y aislamiento del sistema afectado, la notificación a las autoridades, la evaluación del impacto del ataque, la recuperación de los datos cifrados y la prevención de futuros ataques.

 

Dicho esto, se dividen las actividades en categorías y se definen las actividades a realizar en cada una de ellas, con el objetivo de volver a la normalidad lo más pronto posible y ejecutar tareas de prevención posteriores a un incidente de ransomware. Dichas categorías son:

 

1. Detección y análisis

2. Informes y notificaciones

3. Contención y erradicación

4. Recuperación y prevención

 

De lo anterior, se puede decir que todas las categorías son congruentes con el estándar NIST del que hablamos. Es por este motivo, que es de vital importancia adaptar el modelo a nuestras organizaciones, generar los planes de acción necesarios para mitigar los riesgos que se identifican en la protección de activos digitales críticos para cada organización y, además, generar los planes de acción correctivos en caso de sufrir un incidente. No dejemos al azar, ni encaminemos la protección de nuestras infraestructuras a la fe, a la no acción, justificándolo con el “no somos una empresa gigante” para omitir nuestra responsabilidad de la protección de nuestra información. Ya que las consecuencias, tal como la ciberseguridad, son transversales para cualquier organización.

 

Fuente: https://www.cisa.gov/resources-tools/resources/stopransomware-guide

Redactado por: Ing. de Infortec Camilo Castaño.

Otros artículos para leer

Otros artículos para leer