Combate el secuestro de datos - Ransomware
Desde que la digitalización de datos se ha convertido en una operación común, principalmente a través de Microsoft 365, plataforma líder en productividad empresarial y herramienta crucial para realizar el almacenamiento, manipulación y consulta de la información, las amenazas cibernéticas se han vuelto más frecuentes.
Su importancia radica en la optimización del flujo de trabajo, y la independencia física de los datos, permitiendo automatizar la información y proteger los archivos, sin embargo, esto requiere el reforzamiento continuo de las técnicas de ciberseguridad implementadas.
¿Qué es ransomware?
Tipo de software malicioso (malware) que cifra los datos de una organización, bloqueando el acceso de los usuarios a sus dispositivos y archivos del sistema operativo, solicitando un “rescate” a cambio de quitar la restricción. En palabras simples, es una extorsión realizada para obtener beneficios económicos.
Este puede ser propagado a través de correos electrónicos con suplantación de identidad (phishing), mediante la descarga de archivos infectados o vulnerabilidades no parchadas.
¿Cuáles son los riesgos?
En plataformas donde se gestionan grandes volúmenes de datos sensibles, pueden tener un impacto significativo tanto en las operaciones de la empresa, puesto que experimentarían tiempos de inactividad significativos debido a la incapacidad de acceder a los sistemas afectados, como en su reputación, ya que la información de clientes, empleados o socios se verán comprometidas o divulgadas, y en el cumplimiento de normativas, resultando en multas sustanciales y acciones legales de por medio, que llevarán a costos de recuperación y restauración de los sistemas.
¿Cómo mitigarlo?
Algunos métodos imprescindibles para cumplir los requerimientos mínimos regulatorios de seguridad en una entidad organizacional, fortaleciendo la resiliencia cibernética en Microsoft 360 son limitar los derechos de acceso de los usuarios al mínimo necesario para ejecutar operaciones, realizar copias de seguridad inmutables para garantizar que el ransomware no las altere, establecer planes de respuesta ante incidentes y auditorías continuas para detectar vulnerabilidades antes de que sean explotadas, llevar a cabo monitoreos continuos, para así controlar aquellos programas que al ejecutarse detecten ataques en tiempo real, y por último, cifrar los datos en reposo y en tránsito para que la información sensible permanezca protegida.
Conclusión
Cabe destacar que no existe una solución permanente para prevenir el secuestro de datos en un entorno donde la necesidad de utilizar softwares como Microsoft 365 no son prescindibles, debiéndose abarcar de forma integral, a través de la capacitación del equipo de trabajo en tácticas de ingeniería social, que les permitan reconocer de forma eficaz, actuar en tiempos acotados y de forma eficiente sobre el problema, como también aplicar tecnologías de seguridad avanzada, como por ejemplo la protección avanzada contra amenazas (ATP) ofrecida por “Microsoft Defender for Office 365”, la cual utiliza inteligencia artificial para analizar comportamientos atípicos y detectar amenazas, bloqueando enlaces y archivos maliciosos.
En resumidas cuentas, es aplicar un modelo Zero Trust, asumiendo que cualquier elemento dentro de la red puede ser una fuente de riesgo, requiriendo que toda solicitud de acceso a recursos, aplicaciones o datos sea verificada, a través de autenticación multifactor (MFA), gestión de identidades y control de accesos basados en roles y dispositivos.
Referencias
-5 Strategies to Combat Ransomware and Ensure Data Security in Microsoft 365