Seguridad
Ciberseguridad
Sistema operativo
TIC
Malware
Amenazas
Hacker
Ransomware
malware

Qué debes hacer si tus datos son secuestrados

Las organizaciones deben contemplar si el tiempo de inactividad del sistema es más grave que las consecuencias del rescate.

Bandas Ransomware

Es importante tener presente una cosa: solo con bajar la guardia un minuto puedes ser atacado.  Encima, si se trata de un ransomware hay que contar con que pedirán un rescate. Por ello, el equipo de seguridad de la información tiene que tener ya planeado un procedimiento a seguir en ese caso. Pero la pregunta es, ¿qué se debe hacer?

Para empezar, el equipo debe notificar a las autoridades y organismos reguladores aplicables. En el caso de que no existan sistemas de redundancia o si los sistemas secundarios están comprometidos, el equipo de seguridad de la información puede encontrar e implementar una solución de proveedor o una herramienta de descifrado. En muchos casos, los archivos pueden estar parcialmente dañados o descifrados de forma incompleta. Incluso si una solución de proveedor es un archivo ejecutable simple, la víctima puede no ser capaz de asegurar que su sistema no se vea comprometido por ransomware inactivo, backdoors u otro malware.

Otra opción es intentar recuperar los datos. El sistema de backup es  la única solución para este tipo de malware. Si se cuenta con una copia de seguridad, la recuperación es una simple cuestión de restaurar el sistema en  un punto que esté a salvo. Si la copia de seguridad es fiable, la víctima puede ignorar la demanda de rescate y restaurar el sistema. También se podría utilizar una herramienta de software de recuperación de archivos. Sin embargo, muchas variantes de ransomware eliminan copias y algunas incluso detectan software de recuperación de archivos.

Si no se quieren llevar estas opciones a cabo, siempre se puede pagar el rescate o aceptar la pérdida del sistema y de los datos; aunque debería ser el último recurso. Eso sí, puede aliviar la presión inmediata sobre la organización. Lo bueno es que los atacantes suelen liberar el sistema después de recibir el pago porque de lo contrario reduciría la probabilidad de que otras víctimas paguen. Aun así, eso no quita que los ciberdelincuentes pudiesen volver y hacer lo mismo en una fecha posterior. 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper