El ransomware no discrimina por tamano de empresa. De hecho, las pequenas y medianas empresas son atacadas de forma desproporcionada — a menudo carecen de equipos de seguridad dedicados, dependen de una sola persona de TI (o ninguna) y asumen que son demasiado pequenas para ser un objetivo. Esa suposicion es incorrecta. Los atacantes saben que las pymes son mas propensas a pagar el rescate porque no pueden permitirse el tiempo de inactividad.
La buena noticia: la resiliencia ante ransomware no se trata de comprar herramientas de deteccion costosas. Se trata de preparacion sistematica. Si sus copias de seguridad son solidas, sus cuentas estan protegidas y su plan de recuperacion esta documentado, puede sobrevivir un ataque sin pagar un centimo.
Aqui tiene un plan de 10 puntos para evaluar y mejorar su preparacion.
La lista de verificacion de resiliencia ante ransomware en 10 puntos
1. Defina una estrategia de copias de seguridad
Cada servicio critico necesita una estrategia de copias de seguridad documentada. No solo "hacemos backup en la nube" — un plan especifico que cubra frecuencia, retencion, ubicacion de almacenamiento y responsabilidad.
2. Pruebe sus copias de seguridad regularmente
Una copia de seguridad que nunca ha restaurado es una copia que no tiene. Programe pruebas de restauracion al menos una vez al ano. Documente los resultados: funciono la restauracion? Cuanto tiempo tardo?
3. Use copias de seguridad inmutables o air-gapped
Esta es la defensa mas importante contra el ransomware. El ransomware moderno apunta especificamente a las copias de seguridad — las cifra o elimina antes de bloquear sus datos de produccion. Las copias inmutables (escritura unica, lecturas multiples) o air-gapped (fisicamente desconectadas de su red) son inalcanzables para el ransomware.
Sin copias inmutables, esta a un ataque de perderlo todo — datos de produccion y copias de seguridad incluidos.
4. Almacene copias de seguridad fuera del sitio
La redundancia geografica importa. Si sus copias estan en un NAS en la misma oficina que sus servidores, un incendio, inundacion o robo podria destruir todo. Las copias fuera del sitio garantizan que un desastre local no acabe con todo.
5. Imponga MFA en todos los servicios criticos
Las credenciales robadas son el vector de ataque numero uno para el ransomware. La autenticacion multifactor (MFA) detiene esto. Incluso si la contrasena esta comprometida, el atacante no puede entrar sin el segundo factor.
6. Implemente gestion de parches
El software sin parchear es el segundo punto de entrada mas comun. Los parches automaticos son ideales. Si no es posible, establezca un ciclo de parches mensual para sistemas criticos.
7. Active el cifrado en reposo
Si un atacante exfiltra sus datos antes de cifrarlos (doble extorsion), el cifrado en reposo limita el dano. Active el cifrado de disco en servidores, estaciones de trabajo y medios de copia de seguridad.
8. Use gestion profesional de credenciales
Contrasenas en notas adhesivas, cuentas de administrador compartidas, credenciales en hojas de calculo — son regalos para los atacantes. Use un gestor de contrasenas para todas las credenciales de servicio.
9. Documente los procedimientos de recuperacion de cuentas
Durante un ataque de ransomware, necesita recuperar el acceso a sus servicios. Documente para cada servicio critico: como restablecer la cuenta de administrador, donde estan las claves de recuperacion y a quien contactar en el proveedor.
10. Defina la criticidad del negocio
No todos los servicios son igualmente importantes. Clasifique cada servicio por criticidad (critico, alto, medio, bajo) y use esa clasificacion para priorizar su secuencia de recuperacion.
Por que las copias inmutables son la ultima linea de defensa
Cada otro control en esta lista reduce la probabilidad de un ataque o limita su alcance. Las copias inmutables son diferentes — garantizan la recuperacion. Incluso si todas las demas defensas fallan, las copias inmutables permanecen intactas.
La regla 3-2-1-1 extiende la estrategia clasica 3-2-1: 3 copias, 2 tipos de medios, 1 fuera del sitio y 1 inmutable. Ese ultimo "1" separa a las empresas que se recuperan del ransomware de las que pagan.
Como realizar un simulacro de restauracion
- Elija un servicio critico — comience con el mas importante
- Simule un escenario de perdida — actue como si el sistema de produccion hubiera desaparecido
- Restaure desde la copia de seguridad — siga su procedimiento documentado
- Mida el tiempo — cuanto desde "necesitamos restaurar" hasta "el servicio funciona"?
- Documente las brechas — pasos faltantes, procedimientos obsoletos
- Actualice su plan — corrija lo encontrado y programe el proximo simulacro
Realice este ejercicio anualmente para servicios criticos.
Como Readmodel® evalua la preparacion ante ransomware
Readmodel® evalua la resiliencia ante ransomware de cada servicio en una escala de 0 a 100 segun estos 10 criterios, con puntuacion ponderada:
- Copias inmutables y aplicacion de MFA tienen el mayor peso (15 puntos cada uno)
- Estrategia de copias, pruebas de copias, copias fuera del sitio, gestion de parches y cifrado tienen peso estandar (10 puntos cada uno)
- Gestion de credenciales, recuperacion de cuentas y criticidad del negocio tienen peso de soporte (5 puntos cada uno)
Los servicios por debajo de 40 se marcan como criticos. La pagina de resiliencia muestra puntuaciones por servicio, destaca brechas e identifica puntos unicos de fallo en todo su panorama de datos.
No se puede comprar la salida de un ataque de ransomware. Pero se puede preparar la salida. Comience con la lista, cierre las brechas y pruebe su recuperacion — antes de necesitarla de verdad.