Si eres una víctima de ransomware, los ciberdelincuentes bloquearán el acceso a tu equipo o a tus datos y documentos, y luego te exigirán que les pagues un rescate para desbloquearlos. Te enfrentas a una difícil decisión: pagar o no pagar. Si decides pagar el rescate, ¿realmente te devolverán tus datos? Aquí encontrarás algunos consejos que te ayudarán a tomar una decisión y saber qué hacer si te llega a ocurrir.
#1 ¿A quién le estás pagando?
¿Hay alguna manera de saber realmente si tu pago en bitcoins (la moneda que los ciberdelincuentes eligen con mayor frecuencia) le va a llegar a la persona que tiene tu clave digital? ¿Qué pasaría si te vuelven a atacar y te piden más dinero? ¿Qué pasaría si pagas y luego te revelan que de todos modos no tienen las claves o tus datos quedan inutilizables tras la decodificación? ¿Qué pasaría si pagas y directamente nadie te responde?
#2 ¿Cuánto estás pagando?
El monto del rescate dependerá del tamaño de tu organización, la cantidad de datos afectados y la probabilidad histórica de que las personas en una posición similar a la tuya paguen o no. Los blancos fáciles y con más dinero suelen recibir pedidos de rescate de mayor valor, mientras que los grupos que usualmente no pagan suelen ser menos propensos a ser objetivos de ataques y, por lo tanto, el monto de los rescates suele ser inferior para que se lo considere una molestia, y no el equivalente al pago de una cuota hipotecaria.
podemos reducir la probabilidad de que se paguen los rescates para que los estafadores se queden sin recursos
#3 ¿Cuál es la gravedad del impacto?
Como revelamos en un artículo reciente de nuestro blog sobre la incorporación del insidioso componente KillDisk a la fórmula del ransomware, ahora no solo te enfrentas a la posibilidad de que los ciberdelincuentes bloqueen tus datos, sino que también son capaces de estropear irreversiblemente el disco rígido completo (a falta de una recuperación forense). Si solo una de tus máquinas resulta afectada, sin duda el impacto será menor que con otros ataques modernos de ransomware que van bloqueando los datos a través de las redes internas.
#4 ¿Cuál es la política de tu organización?
Cada vez más, las organizaciones están incluyendo el ransomware en sus planes de recuperación ante desastres que ya tienen en práctica. Si aún no tienes uno, puedes utilizar algunas de las plantillas u otros documentos básicos proporcionados por entidades como el Instituto Nacional de Estándares y Tecnología NIST, que te ofrecen algunas pautas generales. Por suerte, hay un montón de organizaciones que ya se han compenetrado en este tema y pueden aconsejarte sobre los pasos prácticos que deberás tomar en caso de que ataquen tu organización.
#5 ¿Sirven tus backups?
Si los tienes a mano, están offline y son fáciles de restaurar, puedes quedarte tranquilo: definitivamente superaste la prueba. En cambio, si estás restaurando datos en forma masiva en toda tu red desde la nube o un sitio remoto, el canal de red puede resultar un problema. A veces, es más fácil enviar un servicio de mensajería express para ir a buscar una caja de discos rígidos. Pero más allá de eso, si tienes los datos en su formato original y las copias son lo suficientemente recientes, cuentas con una gran ventaja en comparación con quienes no los tienen.
Si tienes los backups a mano, están offline y son fáciles de restaurar, puedes quedarte tranquilo
#6 ¿Qué datos son realmente importantes?
Si tienes datos críticos, deberían ser mucho más difíciles de acceder y, por lo tanto, mucho menos probables de verse afectados por un ataque de ransomware perpetrado, por ejemplo, desde el equipo portátil de uno de los vendedores que trabajan para la empresa. De esta forma, será fácil cargar una imagen del disco en el equipo portátil infectado, restaurar los datos y seguir adelante.
Aprender a reconocer una estafa
Muchas campañas de ransomware utilizan correos electrónicos de phishing como puerta de entrada, y aunque la educación de los usuarios les permite detectarlos con más facilidad, los correos electrónicos a veces pueden resultar muy convincentes. Por esta razón, las puertas de enlace de correo electrónico ascendentes o incluso en las endpoints (dependiendo de tu entorno) son capaces de detectar mensajes de correo electrónico falsos antes de que tengan la oportunidad de actuar.
Mientras siga siendo rentable, el ransomware continuará floreciendo. Al seguir estos pasos, juntos podemos ayudar a reducir la probabilidad de que se paguen los rescates para que los estafadores se queden sin recursos. Cuando la entrada de dinero se frene, ellos también lo harán.
Para más información sobre cómo funciona el ransomware y cómo protegerte, no te pierdas este video: