Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Ransomware es un tipo de ataque cibernético que usan los ciberdelincuentes para exortar organizaciones grandes y pequeñas.
Comprender cómo protegerse contra ataques de ransomware y minimizar los daños es una parte importante de la protección de su empresa. En este artículo se proporcionan instrucciones prácticas sobre cómo configurar rápidamente la protección contra ransomware.
Las instrucciones se organizan en pasos, empezando por las acciones más urgentes que se deben realizar.
Marque esta página como punto de partida para los pasos.
Importante
Lea la serie sobre la prevención de ransomware y proteja a su organización contra los ciberataques.
Nota:
¿Qué es el ransomware? Vea la definición de ransomware aquí.
Información importante sobre este artículo
Nota:
El orden de estos pasos está diseñado para asegurarse de reducir el riesgo lo más rápido posible, y se basa en una suposición de gran urgencia que invalida la seguridad normal y las prioridades de TI, con el fin de evitar o mitigar ataques devastadores.
Es importante tener en cuenta esta guía de prevención de ransomware está estructurada como pasos que debe seguir en el orden mostrado. Para adaptar mejor esta guía a su situación:
seguir con las prioridades recomendadas
Use los pasos como un plan inicial para qué hacer primero, luego y más adelante, para que obtenga primero los elementos más impactantes. Estas recomendaciones se priorizan mediante el principio de Confianza cero de suponer que se produce una infracción. Esto le obliga a centrarse en minimizar el riesgo empresarial suponiendo que los atacantes puedan obtener acceso correctamente a su entorno a través de uno o varios métodos.
Ser proactivo y flexible (pero no omite tareas importantes)
Examina las listas de comprobación de implementación de todas las secciones de los tres pasos para ver si hay áreas y tareas que puedes completar antes. En otras palabras, las cosas que puedes hacer más rápido porque ya tienes acceso a un servicio en la nube que no se ha usado, pero que podría configurarse de forma rápida y sencilla. A medida que revises todo el plan, ten cuidado de que estas áreas y tareas posteriores no retrasen la finalización de áreas de importancia crítica, como las copias de seguridad y el acceso con privilegios.
Realizar algunas tareas en paralelo
Intentar hacer todo a la vez puede ser abrumador, pero algunos elementos se pueden hacer naturalmente en paralelo. El personal de diferentes equipos puede trabajar en tareas al mismo tiempo (por ejemplo, equipo de copia de seguridad, equipo de punto de conexión, equipo de identidad), al tiempo que conduce a la finalización de los pasos en orden de prioridad.
Los elementos de las listas de comprobación de implementación están en el orden recomendado de priorización, no en un orden de dependencia técnico.
Use las listas de comprobación para confirmar y modificar la configuración existente según sea necesario y de una manera que funcione en su organización. Por ejemplo, en el elemento de copia de seguridad más importante, se realiza una copia de seguridad de algunos sistemas, pero es posible que no estén sin conexión o inmutables, es posible que no pruebe los procedimientos completos de restauración empresarial o que no tenga copias de seguridad de sistemas empresariales críticos o sistemas de TI críticos como controladores de dominio de Active Directory Domain Services (AD DS).
Nota:
Consulte la entrada de blog de seguridad de Microsoft "3 pasos para evitar y recuperarse del ransomware (septiembre de 2021)," para obtener un resumen adicional de este proceso.
Configurar el sistema para evitar ransomware en este momento
Los pasos son:
Paso 1. Prepara tu plan de recuperación de ransomware
Este paso está diseñado para minimizar el incentivo económico de los atacantes de ransomware porque hace que resulte:
- Es mucho más difícil acceder a los sistemas e interrumpir los sistemas o cifrar o dañar los datos clave de la organización.
- Más fácil que su organización se recupere de un ataque sin pagar el rescate.
Nota:
Aunque restaurar muchos o todos los sistemas empresariales es un esfuerzo difícil, la alternativa de pagar a un atacante por una clave de recuperación que podrían no entregar, y usar herramientas escritas por los atacantes para intentar recuperar sistemas y datos, también conlleva riesgos considerables.
Paso 2. Limitar el ámbito de los daños por ransomware
Haga que a los atacantes les cueste mucho más trabajo obtener acceso a los sistemas críticos de la empresa mediante roles de acceso con privilegios. Limitar la capacidad del atacante para obtener acceso con privilegios hace que sea mucho más difícil sacar provecho de un ataque a su organización y, por tanto, es más probable que desista y se vaya a otro lugar.
Paso 3. Hacer que sea difícil para los ciberdelincuentes entrar
Este último conjunto de tareas es importante para dificultar la entrada, pero llevará tiempo en completarse como parte de un proceso de seguridad mayor. El objetivo de este paso es que los atacantes trabajen mucho más mientras intentan obtener acceso a las infraestructuras locales o en la nube en los distintos puntos de entrada. Hay muchas tareas, por lo que es importante priorizar el trabajo aquí en función de la rapidez con la que puede hacerlo con los recursos actuales.
Aunque muchos de estos serán familiares y fáciles de lograr rápidamente, es fundamental que su trabajo en el paso 3 no debe ralentizar el progreso en los pasos 1 y 2.
Protección contra ransomware de un vistazo
También puede ver información general de los pasos y sus listas de comprobación de implementación como niveles de protección contra atacantes de ransomware con el cartel en el que se indica cómo proteger una organización frente al ransomware.
Priorice la mitigación de ransomware en el nivel de macro. Configure el entorno de su organización para proteger contra ransomware.
Paso siguiente
Comience con paso 1 para preparar su organización para recuperarse de un ataque sin tener que pagar el rescate.
Recursos adicionales del ransomware
Información clave de Microsoft:
- La creciente amenaza del ransomware, entrada de blog de Microsoft On the Issues del 20 de julio de 2021
- Ransomware controlado por personas
- 2021 Microsoft Digital Defense Report (consulte las páginas 10-19)
- Ransomware: un informe generalizado y continuo de análisis de amenazas amenazas en el portal de Microsoft Defender
- Enfoque y caso práctico del ransomware del equipo de Respuesta a los incidentes de Microsoft (anteriormente DART/CRSP)
Microsoft 365:
- Implementación de la protección contra ransomware en el inquilino de Microsoft 365
- maximizar la resistencia de ransomware con Azure y Microsoft 365
- recuperarse de un ataque de ransomware
- protección contra malware y ransomware
- Proteger tu PC con Windows 10 contra ransomware
- Gestión de ransomware en SharePoint Online
- Informes de análisis de amenazas para ransomware en el portal de Microsoft Defender
Microsoft Defender XDR:
Microsoft Azure:
- Defensas de Azure ante ataques de ransomware
- maximizar la resistencia de ransomware con Azure y Microsoft 365
- Plan de copia de seguridad y restauración para protegerse contra el ransomware
- Ayuda para proteger contra ransomware con Microsoft Azure Backup (vídeo de 26 minutos)
- Recuperación de un riesgo de identidad sistemático
- detección avanzada de ataques de varias fases en Microsoft Sentinel
- Detección de fusión para ransomware en Microsoft Sentinel
Microsoft Defender for Cloud Apps:
Entradas de blog del equipo de seguridad de Microsoft:
3 pasos para evitar y recuperarse del ransomware (septiembre de 2021)
guía para combatir ransomware operado por humanos: Parte 1 (septiembre de 2021)
Pasos clave sobre cómo la respuesta a incidentes de Microsoft lleva a cabo investigaciones de incidentes ransomware.
Guía para combatir ransomware operado por humanos: Parte 2 (septiembre de 2021)
Recomendaciones y procedimientos recomendados.
-
Consulte la sección Ransomware.
ataques de ransomware operados por humanos: un desastre evitable (marzo de 2020)
Incluye análisis de cadena de ataque de ataques reales.
Respuesta de ransomware: ¿pagar o no pagar? (diciembre de 2019)
Norsk Hydro responde a ataques de ransomware con transparencia (diciembre de 2019)