Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

El ransomware cuesta a las empresas más de 325 millones de dólares

  • Seguridad

ransomware

Un estudio de CyberArk identifica los denominadores más comunes de este tipo de ataques para ayudar a las empresas a reducir los casi 407.000 intentos de infección que se produjeron el año pasado.

Tras comprobar más de 23.000 muestras reales de algunas de las familias de ransomware más extendidas del mundo, CyberArk Labs ha llevado a cabo el estudio “Análisis del ransomware y de las potenciales estrategias de mitigación”, en el que identifica el comportamiento típico de este tipo de ataques. El documento parte de la idea de que el año pasado se produjeron casi 407.000 intentos de infección por ransomware, y de que la extorsión superó los 325 millones de dólares.

A partir de ahí, el equipo de CyberArk Labs recomienda a las empresas aplicar algunas técnicas para mitigar los riesgos asociados con este malware sin un impacto negativo en la productividad del negocio. En primer lugar, se ha de poner en marcha una lista gris en los terminales de los usuarios para evitar que aplicaciones desconocidas puedan acceder a Internet y obtener los permisos de lectura, escritura y modificación necesarios para cifrar archivos. A continuación, se ha de aplicar una lista blanca de aplicaciones en los servidores para maximizar la seguridad en estos activos, quitar derechos de administrador local a las cuentas de usuario estándar para reducir la extensión de los ataques, y elevar automáticamente los privilegios de las cuentas para tareas autorizadas específicas para mantener la productividad de los usuarios sin conceder privilegios innecesarios. Como complemento a lo anterior, es imprescindible utilizar herramientas antivirus como protección contra el malware conocido habitual, así como realizar copias de seguridad regulares de los terminales y servidores para facilitar una recuperación efectiva en caso de desastre.

Estas recomendaciones están basadas en la comprobación de que el control de las aplicaciones, con inclusión de listas grises, en combinación con la eliminación de los derechos de administrador local, logró una efectividad del 100% para evitar que el ransomware llegase a cifrar archivos. Este enfoque se comparó con la eficacia de otras estrategias de mitigación, incluido el uso de software antivirus tradicional, basado en listas negras de virus conocidos.

El estudio demostró también que, aunque muchas cepas de malware moderno precisan derechos de administrador local para ejecutarse correctamente, muchas otras no necesitan tener estos derechos. Aunque el 70% del ransomware trató de obtener derechos de administrador local, sólo el 10% deja de ejecutarse si no consigue estos derechos. Este malware tiene un comportamiento diferente, por lo que las organizaciones han de combinar la eliminación de derechos de administrador local, con control de las aplicaciones para evitar el cifrado de archivos.

En palabras de Chen Bitan, director general de CyberArk para EMEA y APJ, “el análisis del comportamiento típico del ransomware nos ha permitido obtener información crítica sobre cómo protegernos de estos ataques”. Por ello, el directivo recomienda “ir más allá de las soluciones antivirus tradicionales” y “adoptar un enfoque proactivo en cuanto a la seguridad de terminales y servidores”, lo cual supondró “un paso importante para la protección eficaz contra este malware capaz de transformarse y trasladarse con gran rapidez”, concluye.

Recomendaciones que te puedan interesar…

Informe ePyme 2015:  implantación de las TIC en las empresas españolas

Últimas tendencias en almacenamiento de datos en el corazón del CPD

BBVA adopta las cualidades de monitorización de Dynatrace

Tres estrategias para conseguir experiencias de usuario consistentes

Inspiración para pymes: cómo encontrar la tecnología adecuada

El arte de DevOps

Informe Anual "La Sociedad en Red 2015" (Edición 2016)

Almacenamiento Flash: razones de su adopción generalizada

Progresión de datos optimizados para Flash