Compartir a través de


Plan de recuperación de ataques de ransomware

Prepara siempre un plan de recuperación de ataques de ransomware, empezando por una alternativa al pago de rescate para ayudar a evitar perder el acceso a tus datos.

Importante

Lea toda la serie de prevención contra el ransomware, y haga que su organización dure ante un ataque de ransomware.

Los actores de ransomware en el control de su organización tienen muchas maneras de presionarle al pagar. Las demandas se centran principalmente en dos categorías:

  • Pagar un rescate para recuperar el acceso

    Los actores de amenazas exigen un pago bajo la amenaza de no devolverle el acceso a sus sistemas y datos. Esto se suele hacer mediante el cifrado de los sistemas y datos y la exigencia de un pago por la clave de descifrado.

    Importante

    Pagar el rescate no garantizará el acceso restaurado a sus datos.

Los ciberdelincuentes motivados económicamente (y a menudo operadores relativamente aficionados que usan un kit de herramientas proporcionado por otra persona), podrían quedarse con los archivos de pago bloqueados. No hay ninguna garantía legal de que vayan a proporcionar una clave que descifre el 100 % de los sistemas y datos o incluso de que proporcionen una clave. El proceso para descifrar estos sistemas usa herramientas de ataque propias, un proceso a menudo torpe y manual.

  • Pagar para evitar la divulgación

    Los actores de amenazas exigen el pago a cambio de no divulgar datos confidenciales o embarazosos en la web oscura (otros delincuentes) o al público en general.

Para no verse obligado a pagar (una situación rentable para los actores de amenazas), la acción más inmediata y eficaz que puede realizar es asegurarse de que la organización pueda restaurar toda la empresa desde un almacenamiento inmutable, que ni el ciberdelincuente ni usted puedan modificar.

La identificación de los recursos más confidenciales y su protección con un mayor nivel de garantía también resultan fundamentales, pero es un proceso más largo y difícil de ejecutar. No queremos que mantenga otras áreas en las fases 1 o 2, pero recomendamos comenzar el proceso reuniendo a las partes interesadas de la empresa, de TI y de seguridad para que se planteen y respondan a preguntas como:

  • ¿Qué recursos empresariales serían los más perjudiciales si se ponen en peligro? Por ejemplo, ¿por qué recursos estarían dispuestos los directivos empresariales a pagar una extorsión si los ciberdelincuentes los controlaran?
  • ¿Cómo se convierten estos recursos empresariales en recursos de TI (como archivos, aplicaciones, bases de datos, servidores y sistemas de control)?
  • ¿Cómo podemos proteger o aislar estos recursos para que los actores de amenazas con acceso al entorno general de TI no puedan acceder a ellos?

Copias de seguridad seguras

Debe asegurarse de que se haga una copia de seguridad de los sistemas críticos y sus datos y de que las copias de seguridad estén protegidas contra el borrado o el cifrado deliberados por parte de un actor de amenazas.

Los ataques a copias de seguridad se centran en paralizar la capacidad de la organización para responder sin pagar, dirigidos con frecuencia a las copias de seguridad y a la documentación clave necesaria para la recuperación y para obligarle a pagar las exigencias de extorsión.

La mayoría de las organizaciones no protegen los procedimientos de copia de seguridad y restauración frente a este nivel de objetivo intencionado.

Copia de seguridad y restauración del plan de protección contra el ransomware afronta lo que hay que hacer antes de los ataques para proteger los sistemas empresariales críticos y durante los ataques para garantizar una rápida recuperación de las operaciones empresariales.

Obtenga información sobre cómo restaurar los archivos de OneDrive en caso de un ataque de ransomware.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos frente al ransomware en términos de jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
Operaciones de TI central o CIO Patrocinio ejecutivo
Liderazgo del programa de infraestructura de TI central Impulsar los resultados y la colaboración entre equipos
Infraestructura y copia de seguridad de TI central Habilitar copia de seguridad de la infraestructura
Productividad de TI central y usuario final Habilitar copia de seguridad de OneDrive
Arquitectura de seguridad Asesorar sobre la configuración y los estándares
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento

Lista de comprobación de la implementación

Aplique estos procedimientos recomendados para proteger la infraestructura de copia de seguridad.

Listo Tarea Descripción
Haga una copia de seguridad automática de todos los datos críticos en función de una programación periódica. Permite recuperar los datos hasta la última copia de seguridad.
Practique con regularidad el plan de continuidad empresarial y recuperación ante desastres (BC/DR). Garantiza la rápida recuperación de las operaciones empresariales al tratar un ataque de ransomware o extorsión con la misma importancia que un desastre natural.
Proteger las copias de seguridad contra el borrado y el cifrado deliberados:

- Protección segura: requerir pasos fuera de banda (MFA o PIN) antes de modificar las copias de seguridad en línea (como, por ejemplo, Azure Backup).

- Protección más segura: almacenar las copias de seguridad en un almacenamiento inmutable en línea (como Azure Blob) o totalmente sin conexión o externo.
Las copias de seguridad a las que pueden acceder ciberdelincuentes pueden volverse inutilizables para la recuperación empresarial. Implemente una mayor seguridad para acceder a las copias de seguridad y la incapacidad de cambiar los datos almacenados en las copias de seguridad.
Proteja los documentos de soporte necesarios para la recuperación, como los de los procedimientos de restauración, la base de datos de administración de configuración (CMDB) y los diagramas de la red. Los actores de amenazas tendrán deliberadamente como objetivo estos recursos porque afectan a su capacidad de recuperación. Asegúrese de que sobrevive a un ataque ransomware.

Plazos y resultados de la implementación

En un plazo de 30 días, asegúrese de que el tiempo medio de recuperación (MTTR) cumple el objetivo de BC/DR, tal como se mide durante las simulaciones y operaciones del mundo real.

Protección de los datos

Debe implementar la protección de datos para garantizar una recuperación rápida y de confianza de un ataque de ransomware y para bloquear algunas técnicas de ataque.

La extorsión de ransomware y los ataques destructivos solo funcionan cuando se pierde todo acceso legítimo a los datos y sistemas. Al asegurarse de que los actores de amenazas no puedan anular la capacidad de reanudar las operaciones sin pagar, se protegerá el negocio y la falta de incentivos monetarios disuadirá a los atacantes de su organización.

Responsabilidades de los miembros del programa y del proyecto

En esta tabla se describe la protección general de los datos de la organización frente al ransomware en términos de jerarquía de patrocinio, administración de programas y administración de proyectos para determinar e impulsar los resultados.

Lead Implementador Responsabilidad
Operaciones de TI central o CIO Patrocinio ejecutivo
Liderazgo del programa de Seguridad de lo datos Impulsar los resultados y la colaboración entre equipos
Productividad de TI central y usuario final Implementar cambios en el inquilino de Microsoft 365 para OneDrive y carpetas protegidas
Infraestructura y copia de seguridad de TI central Habilitar copia de seguridad de la infraestructura
Empresarial / aplicación Identificar recursos empresariales críticos
Arquitectura de seguridad Asesorar sobre la configuración y los estándares
Directivas y estándares de seguridad Actualizar documentos de directivas y estándares
Administración del cumplimiento de la seguridad Supervisar para garantizar el cumplimiento
Equipo de educación de usuarios Asegurarse de que la guía para los usuarios refleje las actualizaciones de las directivas

Lista de comprobación de la implementación

Aplique estos procedimientos recomendados para proteger los datos de la organización.

Listo Tarea Descripción
Migrar la organización a la nube:

- Mover los datos de usuario a soluciones en la nube como OneDrive/SharePoint para sacar partido de las funcionalidades de papelera de reciclaje y control de versiones.

- Instruir a los usuarios sobre cómo recuperar sus archivos por sí mismos para reducir los retrasos y los costos de recuperación.
Los datos de usuario en la nube de Microsoft se pueden proteger mediante características integradas de administración de datos y seguridad.
Designar carpetas protegidas. Dificulta que las aplicaciones no autorizadas modifiquen los datos de estas carpetas.
Revisar los permisos:

- Detectar permisos amplios de escritura y de eliminación en recursos compartidos de archivos, SharePoint y otras soluciones. Por amplio se entiende numerosos usuarios con permisos de escritura o de eliminación para los datos críticos de la empresa.

- Reducir permisos amplios para las ubicaciones de datos críticos a la vez que se cumplen los requisitos de colaboración empresarial.

- Auditar y supervisar las ubicaciones de datos críticos para asegurarse de que no vuelvan a aparecer permisos amplios.
Reduce el riesgo de actividades de ransomware que dependen de un amplio acceso.

Paso siguiente

Fase 2: limitar el ámbito del daño

Continúe con la Fase 2 para limitar el ámbito del daño de un ataque mediante la protección de roles con privilegios.

Recursos adicionales del ransomware

Información clave de Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Entradas de blog del equipo de seguridad de Microsoft: