Preparar un plan de recuperación de ataques ransomware

Una cosa que debe hacer con antelación de un ataque ransomware es preparar su organización para que tenga una alternativa a pagar un rescate.

Importante

Lea toda la serie de prevención contra el ransomware, y haga que su organización dure ante un ataque de ransomware.

Los atacantes de ransomware cibercriminal en el control de su organización tienen muchas maneras de presionarle para pagar. Las demandas se centran principalmente en dos categorías:

  • Pagar un rescate para recuperar el acceso

    Los atacantes exigen el pago bajo la amenaza de que no dejarle acceder de nuevo a los sistemas y datos. Esto se suele hacer mediante el cifrado de los sistemas y datos y la exigencia de un pago por la clave de descifrado.

    Importante

    Pagar el rescate no es una solución tan sencilla y limpia como pueda parecer.

Al estar tratando con ciberdelincuentes cuya única motivación es económica (y que a menudo son relativamente unos aficionados que utilizan un kit de herramientas proporcionado por otros), no está muy claro cómo va a funcionar realmente el pago del rescate. No hay ninguna garantía legal de que vayan a proporcionar una clave que descifre el 100 % de los sistemas y datos o incluso de que proporcionen una clave. El proceso para descifrar estos sistemas utiliza herramientas caseras de atacantes, de un modo que a menudo resulta manual y torpe.

  • Pagar para evitar la divulgación

    Los atacantes exigen el pago a cambio de no divulgar datos confidenciales o embarazosos en la web oscura (otros delincuentes) o al público en general.

Para no verse obligado a pagar (una situación rentable para los atacantes), la acción más inmediata y eficaz que puede realizar es asegurarse de que la organización pueda restaurar toda la empresa desde un almacenamiento inmutable, que ni el atacante ni usted puedan modificar.

La identificación de los recursos más confidenciales y su protección con un mayor nivel de garantía también resultan fundamentales, pero es un proceso más largo y difícil de ejecutar. No queremos que mantenga otras áreas en las fases 1 o 2, pero recomendamos comenzar el proceso reuniendo a las partes interesadas de la empresa, de TI y de seguridad para que se planteen y respondan a preguntas como:

  • ¿Qué recursos empresariales serían los más perjudiciales si se ponen en peligro? Por ejemplo, ¿por qué recursos estarían nuestros directivos empresariales dispuestos a pagar una exigencia de extorsión si los atacantes los controlaran?
  • ¿Cómo se convierten estos recursos empresariales en recursos de TI (como archivos, aplicaciones, bases de datos, servidores y sistemas de control)?
  • ¿Cómo podemos proteger o aislar estos recursos para que los atacantes con acceso al entorno general de TI no puedan acceder a ellos?

Copias de seguridad seguras

Debe asegurarse de que se haga una copia de seguridad de los sistemas críticos y sus datos y de que las copias de seguridad estén protegidas contra el borrado o el cifrado deliberados por parte de un atacante.

Los ataques a copias de seguridad se centran en paralizar la capacidad de la organización para responder sin pagar, dirigidos con frecuencia a las copias de seguridad y a la documentación clave necesaria para la recuperación y para obligarle a pagar las exigencias de extorsión.

La mayoría de las organizaciones no protegen los procedimientos de copia de seguridad y restauración frente a este nivel de objetivo intencionado.

Nota:

Esta preparación también mejora la resiliencia ante desastres naturales y ataques rápidos como WannaCry y (Not)Petya.

Copia de seguridad y restauración del plan de protección contra el ransomware afronta lo que hay que hacer antes de los ataques para proteger los sistemas empresariales críticos y durante los ataques para garantizar una rápida recuperación de las operaciones empresariales.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos frente al ransomware en términos de jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
Operaciones de TI central o CIO Patrocinio ejecutivo
Liderazgo del programa de infraestructura de TI central Impulsar los resultados y la colaboración entre equipos
Infraestructura y copia de seguridad de TI central Habilitar copia de seguridad de la infraestructura
Productividad de TI central y usuario final Habilitar copia de seguridad de OneDrive
Arquitectura de seguridad Asesorar sobre la configuración y los estándares
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento

Lista de comprobación de la implementación

Aplique estos procedimientos recomendados para proteger la infraestructura de copia de seguridad.

Listo Tarea Descripción
Haga una copia de seguridad automática de todos los datos críticos en función de una programación periódica. Permite recuperar los datos hasta la última copia de seguridad.
Practique con regularidad el plan de continuidad empresarial y recuperación ante desastres (BC/DR). Garantiza la rápida recuperación de las operaciones empresariales al tratar un ataque de ransomware o extorsión con la misma importancia que un desastre natural.
Proteger las copias de seguridad contra el borrado y el cifrado deliberados:

- Protección segura: requerir pasos fuera de banda (MFA o PIN) antes de modificar las copias de seguridad en línea (como, por ejemplo, Azure Backup).

- Protección más segura: almacenar las copias de seguridad en un almacenamiento inmutable en línea (como Azure Blob) o totalmente sin conexión o externo.
Las copias de seguridad a las que pueden acceder los atacantes pueden volverse inutilizables para la recuperación empresarial. Implemente una mayor seguridad para acceder a las copias de seguridad y la incapacidad de cambiar los datos almacenados en las copias de seguridad.
Proteja los documentos de soporte necesarios para la recuperación, como los de los procedimientos de restauración, la base de datos de administración de configuración (CMDB) y los diagramas de la red. Los atacantes tendrán deliberadamente como objetivo estos recursos porque afectan a su capacidad de recuperación. Asegúrese de que sobrevive a un ataque ransomware.

Plazos y resultados de la implementación

En un plazo de 30 días, asegúrese de que el tiempo medio de recuperación (MTTR) cumple el objetivo de BC/DR, tal como se mide durante las simulaciones y operaciones del mundo real.

Protección de los datos

Debe implementar la protección de datos para garantizar una recuperación rápida y de confianza de un ataque de ransomware y para bloquear algunas técnicas de los atacantes.

La extorsión de ransomware y los ataques destructivos solo funcionan cuando se pierde todo acceso legítimo a los datos y sistemas. Al asegurarse de que los atacantes no puedan anular la capacidad de reanudar las operaciones sin pagar, se protegerá el negocio y la falta de incentivos monetarios disuadirá a los atacantes de su organización.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos de la organización frente al ransomware en términos de jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
Operaciones de TI central o CIO Patrocinio ejecutivo
Liderazgo del programa de Seguridad de lo datos Impulsar los resultados y la colaboración entre equipos
Productividad de TI central y usuario final Implementar cambios en el inquilino de Microsoft 365 para OneDrive y carpetas protegidas
Infraestructura y copia de seguridad de TI central Habilitar copia de seguridad de la infraestructura
Empresarial / aplicación Identificar recursos empresariales críticos
Arquitectura de seguridad Asesorar sobre la configuración y los estándares
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento
Equipo de educación de usuarios Asegurarse de que la guía para los usuarios refleje las actualizaciones de las directivas

Lista de comprobación de la implementación

Aplique estos procedimientos recomendados para proteger los datos de la organización.

Listo Tarea Descripción
Migrar la organización a la nube:

- Mover los datos de usuario a soluciones en la nube como OneDrive/SharePoint para sacar partido de las funcionalidades de papelera de reciclaje y control de versiones.

- Instruir a los usuarios sobre cómo recuperar sus archivos por sí mismos para reducir los retrasos y los costos de recuperación.
Los datos de usuario en la nube de Microsoft se pueden proteger mediante características integradas de administración de datos y seguridad.
Designar carpetas protegidas. Dificulta que las aplicaciones no autorizadas modifiquen los datos de estas carpetas.
Revisar los permisos:

- Detectar permisos amplios de escritura y de eliminación en recursos compartidos de archivos, SharePoint y otras soluciones. Por amplio se entiende numerosos usuarios con permisos de escritura o de eliminación para los datos críticos de la empresa.

- Reducir permisos amplios para las ubicaciones de datos críticos a la vez que se cumplen los requisitos de colaboración empresarial.

- Auditar y supervisar las ubicaciones de datos críticos para asegurarse de que no vuelvan a aparecer permisos amplios.
Reduce el riesgo de actividades de ransomware que dependen de un amplio acceso.

Paso siguiente

Fase 2: limitar el ámbito del daño

Continúe con la Fase 2 para limitar el ámbito del daño de un ataque mediante la protección de roles con privilegios.

Recursos adicionales del ransomware

Información clave de Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Entradas de blog del equipo de seguridad de Microsoft: