Fase 1: Preparar el plan de recuperación

Lo primero que debe hacer para estos ataques es preparar su organización para que tenga una alternativa viable a pagar el rescate. Aunque los atacantes que controlan su organización tienen varias formas de presionarle para que pague, las demandas se centran principalmente en dos categorías:

  • Pagar para recuperar el acceso

    Los atacantes exigen el pago bajo la amenaza de que no le devolverán el acceso a sus sistemas y datos. Esto se hace con mayor frecuencia al cifrar los sistemas y los datos y exigir el pago de la clave de descifrado.

    Importante

    Pagar el rescate no es tan sencillo y limpio de una solución como parece. Dado que está tratando con delincuentes que solo están motivados por el pago (y a menudo operadores relativamente aficionados que usan un kit de herramientas proporcionado por otra persona), hay una gran incertidumbre acerca de lo bien que funcionará realmente pagar el rescate. No hay ninguna garantía legal de que proporcionen una clave que descifra el 100 % de los sistemas y datos, o incluso proporcionan una clave en absoluto. El proceso para descifrar estos sistemas usa herramientas de ataques de crecimiento local, que suele ser un proceso manual y torpe.

  • Pagar para evitar la divulgación

    Los atacantes exigen el pago a cambio de no publicar datos confidenciales o vergonzosos a la web oscura (otros delincuentes) o al público en general.

Para evitar ser forzado al pago (la situación rentable para los atacantes), la acción más inmediata y eficaz que puede realizar es asegurarse de que su organización puede restaurar toda la empresa desde el almacenamiento inmutable, que ni el atacante ni usted pueden modificar.

Identificar los activos más confidenciales y protegerlos a un nivel superior de garantía también es fundamental, pero es un proceso más largo y difícil de ejecutar. No queremos que retesalte otras áreas en las fases 1 o 2, pero le recomendamos que el proceso se inicia al reunir a partes interesadas de negocios, TI y seguridad para hacer y responder preguntas como:

  • ¿Qué activos empresariales serían los más dañinos si están en peligro? Por ejemplo, ¿qué activos estarían dispuestos los líderes empresariales a pagar una demanda de extorsión si los atacantes los controlaran?
  • ¿Cómo se traducen estos activos empresariales a activos de TI (archivos, aplicaciones, bases de datos, servidores, etc.)?
  • ¿Cómo podemos proteger o aislar estos activos para que los atacantes con acceso al entorno de TI general no puedan acceder a ellos?

Copias de seguridad seguras

Debe asegurarse de que los sistemas críticos y sus datos se copian y las copias de seguridad están protegidas contra la eliminación deliberada o el cifrado por parte de un atacante.

Los ataques a las copias de seguridad se centran en paralizar la capacidad de respuesta de su organización sin pagar, con frecuencia dirigida a las copias de seguridad y a la documentación clave necesaria para la recuperación para obligarle a pagar las demandas de extorsión.

La mayoría de las organizaciones no protegen los procedimientos de copia de seguridad y restauración contra este nivel de orientación intencionada.

Nota

Esta preparación también mejora la resistencia a desastres naturales y ataques rápidos como WannaCry y (Not)Petya.

El plan de copia de seguridad y restauración para proteger contra ransomware aborda qué hacer antes de un ataque para proteger sus sistemas empresariales críticos y durante un ataque para garantizar una recuperación rápida de las operaciones empresariales.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos contra ransomware en términos de una jerarquía de administración de proyectos/patrocinios/administración de programas para determinar e impulsar resultados.

Cliente potencial Implementor Responsabilidad
CENTRAL IT Operaciones o CIO Patrocinio ejecutivo
Cliente potencial del programa desde la infraestructura de TI central Impulsar resultados y colaboración entre equipos
CENTRAL IT Infraestructura/copia de seguridad Habilitar copia de seguridad de infraestructura
CENTRAL IT Productividad /Usuario final Habilitar OneDrive copia de seguridad
Arquitectura de seguridad Informar sobre configuración y estándares
Directiva y estándares de seguridad Actualizar estándares y documentos de directiva
Administración de cumplimiento de seguridad Supervisar para garantizar el cumplimiento normativo

Lista de comprobación de implementación

Aplique estos procedimientos recomendados para proteger su infraestructura de copia de seguridad.

Listo Tarea Descripción
Realice una copia de seguridad de todos los sistemas críticos automáticamente en una programación normal. Le permite recuperar datos hasta la última copia de seguridad.
Ejercer periódicamente su plan de continuidad empresarial/recuperación ante desastres (BC/DR). Garantiza la recuperación rápida de las operaciones empresariales al tratar un ataque de ransomware o extorsión con la misma importancia que un desastre natural.
Proteja las copias de seguridad contra la eliminación deliberada y el cifrado:

- Protección segura: requiere pasos fuera de banda (MFA o PIN) antes de modificar las copias de seguridad en línea (como Azure Backup).

- Protección más segura: almacene copias de seguridad en almacenamiento inmutable en línea (como Blob de Azure)o totalmente sin conexión o fuera del sitio.
Las copias de seguridad accesibles por los atacantes se pueden hacer inutilizables para la recuperación empresarial.
Proteja los documentos de soporte necesarios para la recuperación, como los documentos del procedimiento de restauración, la base de datos de administración de configuración (CMDB) y los diagramas de red. Los atacantes se dirigirán deliberadamente a estos recursos porque afectan a su capacidad de recuperación.

Resultados de la implementación y escalas de tiempo

En un plazo de 30 días, asegúrese de que el tiempo medio para recuperar (MTTR) cumpla con su objetivo de BC/DR, medido durante simulaciones y operaciones del mundo real.

Protección de datos

Debe implementar la protección de datos para garantizar una recuperación rápida y confiable de un ataque ransomware y bloquear algunas técnicas de los atacantes.

La extorsión ransomware y los ataques destructivos solo funcionan cuando se pierde todo el acceso legítimo a los datos y sistemas. Asegurarse de que los atacantes no puedan quitar su capacidad para reanudar operaciones sin pago protegerá su empresa y minará el incentivo monetario para ataques a su organización.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos de su organización contra ransomware en términos de una jerarquía de administración de proyectos/patrocinios/programas para determinar e impulsar resultados.

Cliente potencial Implementor Responsabilidad
CENTRAL IT Operaciones o CIO Patrocinio ejecutivo
Cliente principal del programa de Seguridad de datos Impulsar resultados y colaboración entre equipos
CENTRAL IT Productividad /Usuario final Implementar cambios en Microsoft 365 espacio empresarial para OneDrive y carpetas protegidas
CENTRAL IT Infraestructura/copia de seguridad Habilitar copia de seguridad de infraestructura
Empresa/aplicación Identificar activos empresariales críticos
Arquitectura de seguridad Informar sobre configuración y estándares
Directiva y estándares de seguridad Actualizar estándares y documentos de directiva
Administración de cumplimiento de seguridad Supervisar para garantizar el cumplimiento normativo
Equipo de educación para usuarios Asegurarse de que las instrucciones para los usuarios reflejen las actualizaciones de directivas

Lista de comprobación de implementación

Aplique estos procedimientos recomendados para proteger los datos de su organización.

Listo Tarea Descripción
Migre su organización a la nube:

- Mover datos de usuario a soluciones en la nube como OneDrive/SharePoint aprovechar las capacidades de la papelera de reciclaje y el control de versiones.

- Educar a los usuarios sobre cómo recuperar sus archivos por sí mismos para reducir los retrasos y el costo de recuperación.
Los datos de usuario en la nube de Microsoft se pueden proteger con características de seguridad y administración de datos integradas.
Designar carpetas protegidas. Dificulta que las aplicaciones no autorizadas modifiquen los datos de estas carpetas.
Revise sus permisos:

- Descubrir permisos generales de escritura y eliminación en recursos compartidos de archivos, SharePoint y otras soluciones. Broad se define como muchos usuarios que tienen permisos de escritura o eliminación para datos críticos para la empresa.

- Reducir los permisos generales al cumplir los requisitos de colaboración empresarial.

- Auditar y supervisar para asegurarse de que no vuelvan a aparecer los permisos generales.
Reduce el riesgo de las actividades ransomware que permiten el acceso general.

Paso siguiente

Fase 2. Limitar el alcance del daño

Continúe con la fase 2 para limitar el alcance del daño de un ataque protegiendo roles privilegiados.

Recursos de ransomware adicionales

Información clave de Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender para aplicaciones en la nube:

Entradas de blog del equipo de seguridad de Microsoft: