Defiéndase contra el ransomware: 8 consejos de seguridad cibernética

Las últimas directrices del FBI pueden ayudar a mantener su negocio y sus datos seguros.

El ransomware sigue siendo una de las amenazas cibernéticas más significativas y costosas a las que se enfrentan las empresas hoy en día, y las denuncias están en aumento, según informes del FBI.1 El concepto central es engañosamente simple: el software malicioso, o malware, se infiltra en su red, cifra sus datos críticos y le niega el acceso. Los atacantes entonces mantienen sus datos como rehenes hasta que se pague un rescate, normalmente en criptomonedas.

Desafortunadamente, este modelo de negocio criminal no solo persiste; está evolucionando y volviéndose más sofisticado. Los ciberactores maliciosos están aprovechando cada oportunidad, y la amenaza de un ataque de ransomware disruptivo crece día a día.

Según el Informe de delitos informáticosdel FBI, hubo 3,156 denuncias de ransomware en 2024, con pérdidas ajustadas superiores a $12.4 millones. 1 Este número excluye la pérdida de negocios, tiempo, salarios, archivos, equipos o cualquier servicio de remediación de terceros y solo refleja incidentes denunciados. El costo real es significativamente mayor.

Para ayudar a su organización a construir una defensa más fuerte, hemos recopilado directrices actualizadas basadas en recomendaciones de la Agencia de Seguridad Informática y de Infraestructuras (CISA), el FBI y el Servicio Secreto.

Cómo el ransomware encuentra una forma de entrar

Aunque los métodos varían, la mayoría de los ataques de ransomware explotan algunas vulnerabilidades comunes:

  • Correos electrónicos de phishing: estos siguen siendo el vector de ataque más común. Los correos electrónicos engañosos que contienen enlaces o adjuntos maliciosos engañan a un empleado para que conceda acceso a malware a su red.
  • Vulnerabilidades del Protocolo de Escritorio Remoto (RDP): muchas empresas utilizan RDP para permitir que los empleados se conecten a sus computadoras de trabajo de forma remota. Si estos protocolos no están correctamente protegidos con contraseñas seguras y autenticación multifactor, se convierten en una puerta abierta para los ciberdelincuentes.
  • Vulnerabilidades de software: los atacantes buscan activamente fallos de seguridad conocidos en software y sistemas operativos populares. No aplicar los parches de seguridad a tiempo deja sus sistemas expuestos.
  • Credenciales robadas: a través de filtraciones de datos u otros medios ilícitos, los ciberdelincuentes pueden obtener credenciales de usuario válidas y simplemente iniciar sesión en su red como si fueran empleados de confianza.

8 pasos proactivos para proteger su red

Un compromiso fundamental con la higiene cibernética y las mejores prácticas es la defensa más eficaz contra el ransomware. Aquí tiene las áreas clave que debe evaluar dentro de su organización para reforzar sus defensas.

1. Mantenga copias de seguridad protegidas

¿Hace copias de seguridad de toda la información crítica? ¿Esas copias de seguridad se almacenan fuera de línea y están aisladas de la red principal? La "Regla 3-2-1" es una práctica recomendada: conserve tres copias de sus datos en dos tipos de medios diferentes, con al menos una copia almacenada fuera de la sede y fuera de línea. Lo más importante: ¿ha probado su capacidad para restaurar operaciones a partir de estas copias de seguridad? Una copia de seguridad sin probar no es fiable.

2. Realice un análisis de riesgos

¿Ha evaluado formalmente los riesgos únicos de ciberseguridad de su organización? Esto implica identificar sus datos y sistemas más valiosos, comprender las amenazas potenciales para ellos y evaluar las vulnerabilidades que podrían ser explotadas. Un análisis exhaustivo de riesgos proporciona el plan para toda tu estrategia de seguridad.

3. Priorice la capacitación del personal

Sus empleados son su primera línea de defensa. ¿Los ha capacitado en las mejores prácticas de seguridad cibernética, como detectar intentos de phishing, usar contraseñas seguras y comprender las políticas de manejo de datos? Capacitaciones regulares y atractivas, así como ejercicios de simulación de phishing, pueden reducir significativamente el error humano.

4. Implemente un programa de parches

¿Ha implementado un sistema para parchear rápidamente vulnerabilidades conocidas del sistema? Esto debería abarcar sistemas operativos, aplicaciones (como navegadores web y suites de oficina) y hardware de red. Automatizar este proceso, siempre que sea posible, garantiza que no se pasen por alto las actualizaciones de seguridad críticas.

5. Utilice la lista blanca de aplicaciones

¿Controla qué programas pueden ejecutarse en sus redes? La inclusión en la lista blanca de aplicaciones garantiza que solo se pueda ejecutar software aprobado y revisado, bloqueando efectivamente la ejecución de programas no autorizados o maliciosos, incluso si logran acceder a un sistema.

6. Desarrolle y pruebe un plan de respuesta a incidentes

¿Tiene un plan claro y documentado sobre qué hacer en caso de un ciberataque? Este plan debe detallar roles específicos, responsabilidades y procedimientos de comunicación. Igualmente importante: ¿lo ha practicado mediante ejercicios de mesa o simulaciones? En una crisis, no querrá estar tratando de entender el plan por primera vez.

7. Garantice la continuidad del negocio

¿Es capaz de mantener operaciones empresariales esenciales sin acceso a ciertos sistemas? ¿Por cuánto tiempo? Un plan de continuidad comercial (BCP) identifica las funciones críticas de su organización y describe procedimientos para mantenerlas durante una interrupción. Pruebe este plan para asegurarse de que puede operar de forma realista mientras su equipo de TI trabaja en la recuperación.

8. Realice pruebas de penetración

¿Ha contratado a un tercero de confianza para intentar hackear tus propios sistemas? Las pruebas de penetración (o "pen testing") son un ciberataque simulado que identifica de forma segura las vulnerabilidades en sus defensas. Es una de las formas más efectivas de probar sus controles de seguridad y la capacidad de su equipo para detectar y responder a un ataque.

Qué hacer si se vulnera su red

Incluso con defensas fuertes, es posible una violación. Si sospecha un ataque de ransomware, actúe de inmediato.

  • Aísle los sistemas afectados. Desconecte las computadoras, servidores o segmentos de red infectados del resto de la red para evitar que el ransomware se propague más.
  • Active su plan de respuesta a incidentes. Este es el momento de poner su plan en marcha. Guíe a sus equipos técnicos, de comunicación y de liderazgo en los siguientes pasos.
  • Contáctese con las fuerzas de seguridad. Las autoridades federales recomiendan contactar inmediatamente con la oficina local del FBI o con el Servicio Secreto de Estados Unidos. Pueden ofrecer ayuda valiosa y utilizar la información para ayudar a proteger a otras posibles víctimas.

"Contar con un plan de respuesta a incidentes en caso de un ciberataque es tan valioso como su plan de continuidad comercial", dijo Jeff Taylor, jefe de análisis forense de fraude comercial en Regions Bank. "Saber a quién llamar, cómo llegar a ellos y las responsabilidades individuales de cada participante es fundamental para la recuperación".

La difícil decisión: pagar o no pagar

Tenga esto en cuenta: las fuerzas de seguridad, incluido el FBI, desaconsejan firmemente pagar el rescate. Pero también entienden que las empresas y organizaciones deben funcionar.

Si cree que no tiene más remedio que pagar, evalúe primero estos riesgos:

  • Pagar un rescate no garantiza que una organización recupere el acceso a sus datos; de hecho, algunas personas u organizaciones nunca recibieron claves de descifrado tras haber pagado un rescate.
  • Algunas víctimas que pagaron lo que se les exigía han denunciado haber sido nuevamente atacadas por actores cibernéticos.
  • Tras pagar el rescate originalmente exigido, a algunas víctimas se les ha pedido pagar más para obtener la clave de descifrado prometida.
  • Pagar podría, sin querer, fomentar este modelo de negocio criminal.

Desafortunadamente, la amenaza del ransomware no desaparece. Construir una organización resiliente requiere tratar la ciberseguridad como una función central del negocio, no solo como un problema de TI. Al pasar de una postura reactiva a una proactiva, puede reducir significativamente su riesgo y proteger a su empresa, a sus partes interesadas y a sus clientes.

Proteja su negocio a largo plazo

Además de tomar las medidas anteriores, puede acudir a su representante bancario de Regions para obtener consejos para prevenir fraudes, así como productos y servicios diseñados para ayudarle a evitar intentos de fraude contra su empresa. Para aprender más sobre herramientas como ACH y Check Positive Pay, junto con otras soluciones que pueden ayudarle a proteger su negocio, visite regions.com/stopfraud.

Fuentes:
1FBI. "Informe de delitos en Internet 2024", 2025 de abril.
2CISA. “Ransomware: What It Is & What To Do About It”.

Información relacionada