InicioMás¿Pagaría usted si le roban los datos de su empresa?

¿Pagaría usted si le roban los datos de su empresa?

Cada semana, más de 1200 organizaciones en todo el mundo son víctimas de un ataque de Ransomware o «secuestro de datos» y todas las empresas, sin excepciones, están en riesgo. Según Cybersecurity Ventures, el daño causado por el Ransomware alcanzará aproximadamente US$20 mil millones este año.

Por su parte, Check Point, partner de Soluciones Seguras, reveló recientemente que los ciberataques a empresas crecieron un 29% en todo el mundo, destacando un dramático aumento global del 93% en el número de ataques de ransomware en los últimos 6 meses, impulsados por la técnica de ataque Triple Extorsión.

El Ransomware empieza con tácticas sencillas, la más común es un ataque de phishing en donde envían un correo electrónico a los usuarios de la empresa para hacer clic en el mismo. Con esta acción se le entrega acceso a los cibercriminales a los archivos y sistemas de la empresa. Una vez dentro de los sistemas, el criminal puede moverse y colocar un “secuestro” de datos y a menudo amenazando con la destrucción permanente de datos a menos que se pague un rescate.

“Los ataques de ransomware se reproducen día a día a modo pandémico, y las consecuencias para las empresas son las peores, no solo pueden perder toda su información lo que puede suponer la pérdida de su negocio, sino su impacto puede ser aún más grave con la nueva tendencia de ataque de triple extorsión, donde los cibercriminales no solo llegan a las empresas sino también a sus clientes y/o socios comerciales a exigirles rescates también”, expresa Eli Faskha, CEO de Soluciones Seguras.

Más allá de simplemente pagar el rescate, las empresas pueden tomar varias acciones que les permita responder de una manera efectiva:

1. Desconectar los sistemas infectados del resto de la red para evitar daños mayores. De manera simultánea se puede identificar la fuente de la infección. Dado que los piratas informáticos pueden haber estado en el sistema durante mucho tiempo, encontrar la fuente puede requerir de asesoría externa por parte de expertos.

2. Una de las fases del ataque suele ser un intento de localizar y cifrar o eliminar copias de seguridad, por lo tanto es recomendable realizar copias de seguridad con datos cifrados.

3. No realizar actualizaciones o mantenimiento de los sistemas si está siendo atacado. Eliminar archivos temporales o realizar otros cambios podría complicar las investigaciones y la solución.

4. Una vez que descubra que ha sido infectado, es importante determinar en qué falló el

RELATED ARTICLES

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

- Advertisment -

Most Popular

Recent Comments

Reinaldo en El Avispón
Heidy en El Avispón
Heidy en El Avispón
Alfonso Badillo en El Avispón
Injusto en El Avispón
Eduardo Lopez en Fallece Domplin
Licdo. José del C, Gutiérrez en Panameños inscritos en Partidos Políticos
Alberto moody en El Avispón
Carlos Enrique González en Folclore como unidad Latinoamericana
Cheo en El Avispón