¿Pagaría usted el rescate tras robo de los datos de la empresa?

¿Pagaría usted el rescate tras robo de los datos de la empresa?
  • En 2021 los ataques de Ransomware se han convertido en la principal amenaza y cuestan millones de dólares al año a las empresas reponerse de estos ataques.

(ITNOW)-.     Cada semana, más de 1,200 organizaciones en todo el mundo son víctimas de un ataque de Ransomware o «secuestro de datos» y todas las empresas, sin excepciones, están en riesgo. Según Cybersecurity Ventures, el daño causado por el Ransomware alcanzará aproximadamente US$20 mil millones este año.

Por su parte, Check Point, partner de Soluciones Seguras, reveló recientemente que los ciberataques a empresas crecieron un 29% en todo el mundo, destacando un dramático aumento global del 93% en el número de ataques de ransomware en los últimos 6 meses, impulsados por la técnica de ataque Triple Extorsión.

 “Este es el tipo de ataque que es más fácil de detectar, porque las empresas reciben un mensaje solicitando un pago  para volver a tener acceso a la información personal o de la empresa. Hemos visto casos en los que, a pesar de realizar el pago, la información sigue circulando, por lo que el impacto del mismo es mucho más sensible”, dijo Ángel Salazar, gerente general de Soluciones Seguras Guatemala.

El Ransomware empieza con tácticas sencillas, la más común es un ataque de phishing en donde envían un correo electrónico a los usuarios de la empresa para hacer clic en el mismo. Con esta acción se le entrega acceso a los cibercriminales a los archivos y sistemas de la empresa. Una vez dentro de los sistemas, el  criminal puede moverse y colocar un “secuestro” de datos y a menudo amenazando con la destrucción permanente de datos a menos que se pague un rescate.

Ver más: ¿Cómo defenderse de los ataques sofisticados en todos los frentes: redes, endpoints, móvil y nube?

Más allá de simplemente pagar el rescate, las empresas pueden tomar varias acciones que les permita responder de una manera efectiva:

  1. Desconectar los sistemas infectados del resto de la red para evitar daños mayores. De manera simultánea se puede identificar la fuente de la infección. Dado que los piratas informáticos pueden haber estado en el sistema durante mucho tiempo, encontrar la fuente puede requerir de asesoría externa por parte de expertos.
  2. Una de las fases del ataque suele ser un intento de localizar y cifrar o eliminar copias de seguridad, por lo tanto es recomendable realizar copias de seguridad con datos cifrados.
  3. No realizar actualizaciones o mantenimiento de los sistemas si está siendo atacado. Eliminar archivos temporales o realizar otros cambios podría complicar las investigaciones y la solución.
  4. Una vez que descubra que ha sido infectado, es importante determinar en qué falló el proceso, ya sea un error humano o tecnológico. Esto impedirá que un suceso de este tipo se vuelva a repetir.

“Para Soluciones Seguras es de suma importancia que las empresas en Guatemala estén enteradas que estos riesgos existen y siempre recomendamos consultar con expertos al momento de montar cualquier tipo de ciberseguridad. También, nosotros le ofrecemos a nuestros clientes la asesoría necesaria para  contrarrestar los efectos que pueden surgir después de un ataque.”, finalizó Salazar.

Lo último: Conozca la herramienta de ciberprotección integrada en una sola arquitectura