Los 5 consejos de Synology para combatir el ransomware

Los ciberataques de tipo ransomware se han convertido en una de las amenazas que más han crecido en los últimos tiempos, especialmente debido a la descentralización de los entornos laborales, una situación a la que además de la digitalización también ha contribuido la generalización del teletrabajo derivada del confinamiento y la situación provocada por la pandemia de COVID-19.

Esto ha abierto el camino a una intensificación de los ciberataques en general pero en particular durante los últimos años ha ido progresando la proporción en el que los ciberdelincuentes se concentran en un tipo muy concreto de intromisión en los equipos ajenos: el ransomware. Este tipo de ataques alcanzó durante el año 2020 una cifra de 304 millones de incidentes, lo que supuso un incremento del 62 % con respecto a 2019.

Además una encuesta efectuada por la empresa especialista en soluciones de almacenamiento Synology detalla que durante los últimos 12 meses un 68 % de los profesionales consultados reconocen haber sufrido en sus empresas este tipo de ciberataques.

El ransomware es un tipo de ataque en el que el intruso gana el control del equipo o los servidores de la organización, bloqueándolo y exigiendo un rescate (ransom = rescate en inglés) a cambio de liberar los equipos y devolver el control a la empresa o el profesional.

Los consejos de Synology

Para intentar combatirlo desde Synology, han ofrecido una serie de consejos destinados a bloquear y minimizar el impacto en los sistemas de este tipo de intrusiones:

  • Actualización de los sistemas operativos: Los equipos (ordenadores, servidores, dispositivos móviles…) con lo que cuente la organización están constantemente expuestos a las vulnerabilidades que pueden ofrecer sus sistemas operativos y del software instalado, vulnerabilidades que los desarrolladores suelen solventar mediante parches y actualizaciones, pero sólo manteniendo los equipos en constante actualización podrán contar con estas barreras.
  • Conexiones VPN: Las VPN (redes privadas virtuales) procuran una mayor protección en el tránsito de los datos cuando los equipos no están conectados a la red interna y tienen que comunicarse a través de Internet. La encriptación de este tipo de conexiones permite que los equipos puedan intercambiar de forma segura la información de una manera estanca a las intromisiones no autorizadas.
  • Diversidad en las contraseñas: Uno de los eslabones más débiles de la cadena de protección de los datos es la utilización de contraseñas demasiado sencillas o que se repiten. Crear contraseñas robustas, con inclusión de letras, números y caracteres especiales resulta esencial, debiendo además actualizarlas con el paso del tiempo.
  • Deshabilitar el acceso remoto: Eliminar posibles accesos exteriores resulta esencial, por lo que deberán desactivarse todos los que no resulten necesarios o inmediatamente después de que se haya empleado uno cuyo uso se requería.
  • Múltiples copias de seguridad: Estrategias como la regla 3-2-1 (tres copias de seguridad en dos formatos/dispositivos diferentes y al menos una custodiada en una ubicación distinta) resultan imprescindibles para poder minimizar el daño en caso de sufrir una intrusión, un ataque o una pérdida de datos. También resulta aconsejable disponer de un plan de copias de seguridad automatizadas con frecuencia que permitan recuperar los datos anteriores al momento del ataque.
Antonio Rentero

Recent Posts

6 recomendaciones para una Semana Santa segura

Los ciberdelincuentes no descansan en vacaciones. Huir del WiFi público, navegar en incógnito y usar…

12 horas ago

Altia anuncia los mejores resultados financieros de sus treinta años de historia

Durante 2023 su cifra de negocio mejoró un 44,3 % para alcanzar los 241 millones…

12 horas ago

El gasto europeo en seguridad mejorará este año un 12,3 %

La banca, los gobiernos central y local, las telecomunicaciones y el comercio minorista son los…

13 horas ago

Adobe impulsa las capacidades de Firefly en su primer aniversario

Lanza la capacidad Referencia de estructura, que permite aplicar la estructura de una imagen ya…

14 horas ago

BT ofrecerá soluciones Zero Trust potenciadas por la IA de Zscaler

En el marco de su alianza, Zscaler facilitará a BT herramientas para que refuerce sus…

14 horas ago

Proofpoint aplica IA conductual contra la pérdida de datos por email

Su solución Adaptive Email DLP quiere ayudar a las empresas a controlar el riesgo humano.

15 horas ago