Los 5 consejos de Synology para combatir el ransomware

Synology ofrece una serie de consejos sobre ciberseguridad que permiten combatir los ataques de ransomware.

Los ciberataques de tipo ransomware se han convertido en una de las amenazas que más han crecido en los últimos tiempos, especialmente debido a la descentralización de los entornos laborales, una situación a la que además de la digitalización también ha contribuido la generalización del teletrabajo derivada del confinamiento y la situación provocada por la pandemia de COVID-19.

Esto ha abierto el camino a una intensificación de los ciberataques en general pero en particular durante los últimos años ha ido progresando la proporción en el que los ciberdelincuentes se concentran en un tipo muy concreto de intromisión en los equipos ajenos: el ransomware. Este tipo de ataques alcanzó durante el año 2020 una cifra de 304 millones de incidentes, lo que supuso un incremento del 62 % con respecto a 2019.

Además una encuesta efectuada por la empresa especialista en soluciones de almacenamiento Synology detalla que durante los últimos 12 meses un 68 % de los profesionales consultados reconocen haber sufrido en sus empresas este tipo de ciberataques.

El ransomware es un tipo de ataque en el que el intruso gana el control del equipo o los servidores de la organización, bloqueándolo y exigiendo un rescate (ransom = rescate en inglés) a cambio de liberar los equipos y devolver el control a la empresa o el profesional.

Los consejos de Synology

Para intentar combatirlo desde Synology, han ofrecido una serie de consejos destinados a bloquear y minimizar el impacto en los sistemas de este tipo de intrusiones:

  • Actualización de los sistemas operativos: Los equipos (ordenadores, servidores, dispositivos móviles…) con lo que cuente la organización están constantemente expuestos a las vulnerabilidades que pueden ofrecer sus sistemas operativos y del software instalado, vulnerabilidades que los desarrolladores suelen solventar mediante parches y actualizaciones, pero sólo manteniendo los equipos en constante actualización podrán contar con estas barreras.
  • Conexiones VPN: Las VPN (redes privadas virtuales) procuran una mayor protección en el tránsito de los datos cuando los equipos no están conectados a la red interna y tienen que comunicarse a través de Internet. La encriptación de este tipo de conexiones permite que los equipos puedan intercambiar de forma segura la información de una manera estanca a las intromisiones no autorizadas.
  • Diversidad en las contraseñas: Uno de los eslabones más débiles de la cadena de protección de los datos es la utilización de contraseñas demasiado sencillas o que se repiten. Crear contraseñas robustas, con inclusión de letras, números y caracteres especiales resulta esencial, debiendo además actualizarlas con el paso del tiempo.
  • Deshabilitar el acceso remoto: Eliminar posibles accesos exteriores resulta esencial, por lo que deberán desactivarse todos los que no resulten necesarios o inmediatamente después de que se haya empleado uno cuyo uso se requería.
  • Múltiples copias de seguridad: Estrategias como la regla 3-2-1 (tres copias de seguridad en dos formatos/dispositivos diferentes y al menos una custodiada en una ubicación distinta) resultan imprescindibles para poder minimizar el daño en caso de sufrir una intrusión, un ataque o una pérdida de datos. También resulta aconsejable disponer de un plan de copias de seguridad automatizadas con frecuencia que permitan recuperar los datos anteriores al momento del ataque.