Ransomware: 6 preguntas para hacerte

Si eres una víctima de ransomware, los ciberdelincuentes bloquearán
el acceso a tu equipo o a tus datos y documentos
y luego te exigirán que les pagues un rescate para desbloquearlos.
Te enfrentas a una difícil decisión: pagar o no pagar. 
Si decides pagar el rescate, ¿realmente te devolverán tus datos?  
Aquí encontrarás algunos consejos que te ayudarán a tomar una decisión y 
saber qué hacer si te llega a ocurrir.
 
 

#1 ¿A quién le estás pagando?

¿Hay alguna manera de saber realmente si tu pago en bitcoins
 (la moneda que los ciberdelincuentes eligen con mayor frecuencia)
 le va a llegar a la persona que tiene tu clave digital? 
¿Qué pasaría si te vuelven a atacar y te piden más dinero?
 ¿Qué pasaría si pagas y luego te revelan que de todos modos
 no tienen las claves o tus datos quedan inutilizables tras la decodificación?
 ¿Qué pasaría si pagas y directamente nadie te responde?

#2 ¿Cuánto estás pagando?

El monto del rescate dependerá del tamaño de tu organización, 
la cantidad de datos afectados y la probabilidad histórica
 de que las personas en una posición similar
a la tuya paguen o no. Los blancos fáciles y con más dinero 
suelen recibir pedidos de rescate
de mayor valor, mientras que los grupos que usualmente
no pagan suelen ser menos propensos a ser objetivos de ataques
 y, por lo tanto, el monto de los rescates suele ser inferior
 para que se lo considere una molestia,
 y no el equivalente al pago de una cuota hipotecaria.

#3 ¿Cuál es la gravedad del impacto?

Como revelamos en un artículo reciente de nuestro blog 
sobre la incorporación del insidioso 
componente KillDisk a la fórmula del ransomware,
ahora no solo te enfrentas a la posibilidad 
de que los ciberdelincuentes bloqueen tus datos, 
sino que también son capaces de estropear irreversiblemente 
el disco rígido completo (a falta de una recuperación forense).
Si solo una de tus máquinas resulta afectada, sin duda 
el impacto será menor que con otros ataques modernos de ransomware
que van bloqueando los datos a través de las redes internas.

#4 ¿Cuál es la política de tu organización?

Cada vez más, las organizaciones están incluyendo el ransomware en sus planes
 de recuperación ante desastres que ya tienen en práctica. 
Si aún no tienes uno, puedes utilizar algunas de las plantillas
 u otros documentos básicos proporcionados por entidades
 como el Instituto Nacional de Estándares y Tecnología NIST, 
que te ofrecen algunas pautas generales.
 Por suerte, hay un montón de organizaciones 
que ya se han compenetrado en este tema 
y pueden aconsejarte sobre los pasos prácticos 
 que deberás tomar en caso de que ataquen tu organización.

#5 ¿Sirven tus backups?

Si los tienes a mano, están offline y son fáciles de restaurar,
 puedes quedarte tranquilo: definitivamente superaste la prueba.
 En cambio, si estás restaurando datos en forma masiva 
en toda tu red desde la nube 
o un sitio remoto, el canal de red puede resultar un problema.
 A veces, es más fácil enviar un servicio de mensajería express
para ir a buscar una caja de discos rígidos. 
Pero más allá de eso, si tienes los datos en su formato original
 y las copias son lo suficientemente recientes, cuentas con una gran ventaja 
 en comparación con quienes no los tienen.

#6 ¿Qué datos son realmente importantes?

Si tienes datos críticos, deberían ser mucho más difíciles de acceder y,
 por lo tanto, mucho menos probables de verse afectados
 por un ataque de ransomware perpetrado,
 por ejemplo, desde el equipo portátil de uno de los vendedores
 que trabajan para la empresa.
 De esta forma, será fácil cargar una imagen del disco en el equipo portátil infectado, 
 restaurar los datos y seguir adelante.

Aprender a reconocer una estafa

Muchas campañas de ransomware utilizan correos electrónicos de phishing 
como puerta de entrada,
 y aunque la educación de los usuarios les permite detectarlos con más facilidad,
 los correos electrónicos a veces pueden resultar muy convincentes.
Por esta razón, las puertas de enlace de correo electrónico ascendentes 
o incluso en las endpoints (dependiendo de tu entorno) 
son capaces de detectar mensajes de correo electrónico falsos 
antes de que tengan la oportunidad de actuar.
Mientras siga siendo rentable, el ransomware continuará floreciendo. 
Al seguir estos pasos, juntos podemos ayudar a reducir la probabilidad 
de que se paguen los rescates para que los estafadores se queden sin recursos. 
Cuando la entrada de dinero se frene, ellos también lo harán.






FUENTE:  http://www.foresenics.com.ar/novedades.html?p=25031