El ransomware es un ataque a sus datos. ¿Puede decir que su enfoque para prevenir el ransomware se centra en los datos? Las organizaciones se están volviendo más fuertes frente al  caos que puede crear el ransomware. Para combatir el ransomware, las soluciones de protección de datos deben desempeñar un papel en su estrategia general de seguridad de datos y ciberseguridad.

¿Cómo funciona el ransomware?

El ransomware es un tipo de malware, un término general para el software intrusivo que está diseñado para aprovechar las vulnerabilidades para dañar los sistemas informáticos. Los atacantes utilizan ransomware para cifrar datos confidenciales que pertenecen a una persona u organización. Una vez que cifran los datos, exigen un rescate a cambio de la clave de descifrado. Luego, la víctima usa la clave para recuperar el acceso a los datos cifrados.

El ransomware obtiene acceso a datos confidenciales más comúnmente a través de esquemas de phishing o correos electrónicos de phishing. El lector confunde los archivos adjuntos de correo electrónico con archivos confiables. Una vez que abren los archivos, el ransomware se hace cargo del sistema informático y puede obtener acceso a los privilegios de administrador. En este punto, el ransomware cifrará algunos, si no todos, los archivos del usuario. A continuación, envía un mensaje al usuario exigiendo un rescate.

Marco de control y seguridad de datos

Las medidas de seguridad de datos cuidadosas pueden ser de gran ayuda para ayudarlo a prevenir o detener el ransomware en su camino. Un perito experto sugiere un enfoque estratégico y centrado en los datos para para su protección Y divide el desafío de controlar y asegurar los datos en tres áreas:

  • Definiendo los datos
  • Diseccionar y analizar los datos
  • Defender y proteger los datos.

Definición de los datos: para comprender mejor lo que necesita proteger, es necesario el descubrimiento y la clasificación de datos. Primero debe establecer dónde viven y se mueven sus datos. También es importante conocer el valor y el riesgo de esos datos para poder controlarlos y protegerlos adecuadamente.

Diseccionar y analizar los datos: es importante obtener una visión completa de los riesgos que rodean a sus datos. Por lo tanto, necesita una visibilidad continua del uso de datos y las amenazas cambiantes. Una buena inteligencia de datos proporciona información contextual sobre sus datos. Le ayuda a ver el valor comercial de los datos, así como a saber quién los usa, con qué frecuencia y con qué propósito.

Defender y proteger los datos: para cubrir sus bases, considere el control de acceso, la inspección del uso de datos, la minimización o eliminación de datos y  el cifrado de datos como necesidades básicas de seguridad de datos. Estas medidas ayudan a garantizar que el usuario correcto obtenga acceso a los datos correctos en el momento correcto. También pueden alertar a los equipos de defensa sobre posibles abusos y disminuir el volumen y el valor de la información confidencial.

El monitoreo de la actividad de datos ofrece una mayor visibilidad y control

¿Cómo se puede detectar el ransomware que se hace pasar por un usuario privilegiado? ¿Puede distinguir el comportamiento de usuario normal del anormal? Las grandes extracciones de datos realizadas durante varias horas pueden ser típicas de un analista. Un comportamiento más extremo, por ejemplo, decenas de miles de solicitudes de acceso a archivos en una sola hora, puede indicar un ataque de ransomware. Es por eso que una solución que monitorea los datos, incluido el uso de datos y los patrones de acceso, ayuda. Puede emitir alertas y bloquear la actividad del usuario para mitigar el impacto del ransomware. Para proteger los datos en todo su entorno de nube híbrida, necesita una solución de seguridad de datos moderna que sea adaptable, inteligente y conectada.

Una solución adaptable que se mantenga al día con su panorama de datos en crecimiento debería ofrecer una administración y aplicación de políticas centralizadas para monitorear la actividad del usuario en torno a fuentes de datos confidenciales en las instalaciones y en la nube. Con el monitoreo en tiempo real de los datos más críticos, podrá registrar e inspeccionar el tráfico de actividad de datos para detectar los primeros signos de un ataque de ransomware y alertar a su equipo de seguridad para que investigue.

La protección de datos inteligente ofrece análisis de amenazas de datos para discernir rápidamente y centrarse en las amenazas más importantes. Los análisis avanzados, como el aprendizaje automático, pueden proporcionar información valiosa para detectar y priorizar rápidamente las amenazas que indican posibles infracciones o abuso de información privilegiada. También puede proporcionar información sobre los derechos de los usuarios, que deben revisarse y actualizarse periódicamente para reducir la superficie de ataque. Una táctica clave para reducir el impacto del ransomware es limitar la cantidad de datos que puede cifrar, lo que significa limitar la cantidad de datos a los que incluso los usuarios más privilegiados pueden acceder de forma regular.

Soluciones conectadas

Por último, se conecta una solución moderna de protección de datos para respaldar un enfoque de confianza cero que reduce los silos de datos y productos para obtener información compartida y una respuesta más rápida a incidentes. El ransomware es un problema centrado en los datos. Sin embargo, se requiere una variedad de herramientas más allá de la seguridad de los datos para una protección completa contra ransomware y otras amenazas. Estas herramientas incluyen lo siguiente:

  • Gestión de identidades y accesos
  • Análisis de comportamiento del usuario
  • Protección de punto final
  • SIEM
  • REMONTARSE
  • Copia de seguridad y recuperación de datos

Una buena solución de seguridad de datos puede integrarse fácilmente con otras herramientas. De esa manera, permite compartir información enriquecida y contextual entre los equipos de seguridad y TI. Eso, a su vez, informa una gobernanza de identidad y datos más sólida. Con esto, puede mejorar la velocidad y la calidad de las respuestas a los intentos de ataques de ransomware.

 

por Webmaster