¿Qué es la prevención del ransomware?
El ransomware puede paralizar las operaciones de su empresa, cifrando los datos confidenciales y obligándole a pagar al atacante para recuperar el acceso. Mantener la seguridad de su organización requiere un cambio fundamental hacia la prevención, y alejarse de la simple detección y reparación tras la infección. La arquitectura adecuada puede hacer realidad la prevención. Puede utilizar esta lista de comprobación para implementar una verdadera plataforma basada en la prevención.
Vídeo relacionado
Ransomware (Parte 1)
Paso 1: Reducir la superficie de ataque
- Consiga una visibilidad total y bloquee el tráfico desconocido.
Identifique todo el tráfico de la red y bloquee el tráfico desconocido y potencialmente de alto riesgo. - Aplique controles basados en aplicaciones y usuarios.
Restrinja el acceso a las herramientas basadas en SaaS a los empleados que no tengan ninguna necesidad empresarial de ellas. - Bloquee todos los tipos de archivos peligrosos.
No todos los tipos de archivos son maliciosos, pero los que se sabe que presentan un mayor riesgo, o están asociados a ataques recientes, pueden ser controlados. - Implemente una política de endpoint alineada con el riesgo.
Aplique políticas que restrinjan la conexión de endpoints no conformes a los recursos críticos de la red.
Paso 2: Prevención de amenazas conocidas
- Detenga los exploits conocidos, el malware y el tráfico de comando y control.
El bloqueo de las amenazas conocidas aumenta el costo de un ataque y, en última instancia, reduce la probabilidad de que un atacante intente una brecha. - Bloquee el acceso a URL maliciosas y de phishing.
Evite que los usuarios descarguen inadvertidamente una carga útil o que les roben sus credenciales bloqueando las URL maliciosas y de phishing conocidas. - Escanee en busca de malware conocido en aplicaciones basadas en SaaS.
Las aplicaciones basadas en SaaS representan una nueva vía para la distribución de malware y deben protegerse adecuadamente. - Bloquee el malware y los exploits conocidos en el endpoint.
Los endpoints son objetivos habituales de los ataques. Asegúrese de que mantiene la seguridad de sus endpoints bloqueando cualquier malware o exploit conocido.
Paso 3: Identificar y prevenir amenazas desconocidas
- Detecte y analice amenazas desconocidas en archivos y URL.
A medida que se envían nuevos archivos, detónelos, analícelos y busque comportamientos maliciosos. - Actualice las protecciones en toda la organización para evitar amenazas desconocidas hasta ahora.
Implante automáticamente protecciones en diferentes partes de la infraestructura de seguridad de su organización. - Añada contexto a las amenazas y cree protecciones y mitigaciones proactivas.
El desarrollo de protecciones requiere un contexto para comprender mejor al atacante, el malware y los indicadores de vulneración. - Bloquee el malware y los exploits desconocidos en el endpoint.
Una vez identificadas y bloqueadas las amenazas desconocidas o las tendencias de comportamiento sospechoso, bloquee el malware y los exploits desconocidos en el endpoint.