Así deberás proceder si tu empresa es víctima de un ataque de ransomware, según los consejos de varios expertos

Ciberataque

Reuters

  • Un informe realizado por expertos discierne algunas de las prácticas que se deben llevar a cabo cuando una compañía sufre un ataque de ransomware. 
  • Entre ellas destacan algunas como elaborar un plan previo antes de hablar con los extorsionadores, pedir más tiempo o solicitar una prueba de los archivos descodificados. 
  • Descubre más historias en Business Insider España. 

Estas son algunas de las mejores prácticas sobre cómo minimizar las consecuencias de un ataque de ransomware, según un informe de Fox-IT realizado a partir de más de 700 negociaciones ocurridas entre 2019 y 2020 recogido por Theat Post. 

Pepijn Hack, analista de ciberseguridad de dicha compañía, y Zong-Yu Wu, un experto en el mismo campo, apuntan que cuando llegar a un acuerdo es la única opción, existen estrategias para lograr el mejor resultado posible.

El informe revela que, a pesar de que existe un sentimiento negativo en la sociedad hacia la negociación con los delincuentes, lo cierto es que "un porcentaje significativo" de compañías que se encuentran en esta situación terminan pagando el rescate. 

Los datos muestran que la mayoría de atacantes ya saben cuánto pueden pagar sus víctimas, por lo que su método de actuación se basan en cuánto de lucrativo puede ser su objetivo y la probabilidad de que este termine desembolsando el dinero. 

"Otro de los datos interesantes es que las empresas pequeñas, generalmente, pagan más en lo que a la tasa de retorno se refiere", afirman los analistas. 

Esto se traduce en que las compañías con menor volumen de ventas o de trabajadores suelen poder abordar cantidades más pequeñas en cantidades absolutas, pero que suponen un porcentaje mayor del total de ingresos. 

Los investigadores explican que la ganancia total que esperan los extorsionadores no solo está influenciada por la cantidad exigida, sino también de los costes de la operación, entre los que citan algunos como el blanqueamiento de las criptomonedas, las comisiones de ransomware como servicio y los derivados del ataque en sí. 

Acceden a la clave maestra para descifrar los sistemas de todas las víctimas afectadas por uno de los ransomware más peligrosos de los últimos años

Entre los consejos que apuntan para la negociación con los atacantes, los expertos precisan que el tiempo comienza a correr en cuanto se hace click en el enlace que proporcionan, por lo que es necesario elaborar un plan coherente de forma previa.

Así, hay que responder internamente a cuestiones como cuál es la brecha, cuál es el mejor resultado para la organización o quién será el responsable para la comunicación. 

Además, explican que es importante que las personas atacadas consigan cambiar las conversaciones a un canal seguro lo antes posible. 

"Lo primero que debe hacer cualquier empresa es intentar establecer un medio de comunicación diferente con el adversario y, si este no quiere, debe darse cuenta de que su comunicación no es privada", reiteran. 

Por otro lado, hay que evitar amenazar al extorsionador o adoptar una actitud agresiva, aunque sea difícil. 

Así, se debe optar por la profesionalidad, considerando la crisis de ransomware como una transacción comercial, contratando ayuda externa si es necesario. 

Los investigadores también explican que lo más probable es que el atacante intente acelerar los procesos y obligar a sus víctimas a actuar rápidamente, pero se debe ignorar esta actitud y solicitar más tiempo de ser necesario. 

Según recuerdan, en la gran mayoría de las situaciones que analizaron, los atacantes concedieron una extensión de la fecha límite. 

Este "extra" puede ser empleado en evaluar la situación, descartar la posibilidad de restaurar los datos, producir diferentes estrategias o hacer los pagos, en caso de que se decida pagar. 

Otras estrategias incluyen ofrecer una cantidad menor de la exigida en un tiempo más reducido, tratando de convencer a los atacantes de que no hay dinero para pagar más tarde. 

Los investigadores también advirtieron que no se deberá especificar a los extorsionadores si hay cobertura de ciberseguro o no. 

Por último, aconsejan pedir que se descifre un archivo de prueba y una explicación completa de cómo los atacantes lograron acceder a ellos.

No obstante, precisan que, incluso con esas garantías, no hay forma de que un objetivo sepa que sus documentos no se filtrarán ni se venderán.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.