Locations
De entre las muchas tipologías de malware, el ransomware se caracteriza por impedir el acceso al terminal infectado a través del cifrado de los ficheros, para seguidamente solicitar al usuario el pago de un rescate a fin de recuperar el acceso a la información.
A pesar de la rápida propagación que actualmente demuestran este tipo de virus, existen medidas preventivas muy útiles para evitar ser un “target” demasiado apetitoso y accesible para el ciberdelincuente de turno.
Toda empresa, con independencia de su tamaño, debería disponer de una política de seguridad de la información y uso de medios que regule la utilización de dichos recursos por parte de sus empleados y/o colaboradores.
A título enunciativo, dicha política debería regular:
- Uso y configuración del correo electrónico, portátiles, tabletas y demás dispositivos móviles utilizados por empleados, con especial hincapié en la importancia de no abrir ficheros adjuntos de remitentes desconocidos o spam con enlaces web maliciosos;
- Política de Bring Your Own Device “BYOD”;
- Utilización de contraseñas robustas y actualización de las mismas;
- Uso de conexiones VPN para el acceso a la red desde el exterior;
- Política restrictiva de descarga de archivos y Apps, y únicamente desde sitios web oficiales con certificado seguro;
- Planes de formación a empleados.
Todas las empresas están obligadas a realizar copias de seguridad actualizadas, así como a guardar dichas copias en lugares distintos al del servidor de ficheros. El responsable o comité de seguridad deberá comprobar que el sistema de restauración funciona correctamente a fin de poder recuperar la información.
Y es que, si finalmente el virus accede a los ficheros, los datos únicamente podrán recuperarse a través de un backup.
Cabe mencionar otras medidas de extrema importancia, tales como la monitorización de los sistemas e infraestructuras informáticas a fin de detectar agujeros de seguridad; la realización de auditorías de seguridad; la contratación de pólizas de ciberriesgo, etc.
Tanto la dirección de la compañía como todos y cada uno de los empleados, especialmente el personal de IT, deberían saber cómo responder ante un ataque de esta naturaleza.
Para ello, la compañía ha de diseñar –y comunicar debidamente a su personal- un plan de respuesta a incidentes y de continuidad de negocio, que contemple distintas medidas de contención, resolución y recuperación de datos. Dicho plan debería responder a una de las cuestiones que casi siempre aparecen: ¿A quién le comunico la incidencia? ¿A través de qué canal?
La tramitación de la correspondiente denuncia ante la Guardia Civil o ante la Brigada Especial de Investigación Tecnológica de la Policía Nacional, es otra de las medidas a tener en cuenta.
Huelga decir que no debería realizarse el pago del rescate. Ello crearía un precedente muy peligroso, sin olvidar tampoco las eventuales responsabilidades que podrían exigírsele a la dirección de la compañía.
Además de que el pago tampoco garantizaría la recuperación de la información, no olvidemos que tratamos con delincuentes, por muy “ciber” o sofisticados que éstos sean.