La palabra ransomware se ha incorporado ya a nuestro vocabulario. Esta amenaza de seguridad secuestra equipos informáticos para pedir un rescate a cambio de su liberación, como ha pasado recientemente con el infame WannaCry.
El ransomware puede atacar tanto a consumidores como a empresas. Pero desde Trend Micro explican que el malware se está centrando especialmente en las organizaciones y en el cifrado de información crítica como sus bases de datos. Empresas, negocios como los bancos y entidades como los hospitales o las universidades están en riesgo.
Para guiar a las organizaciones y ofrecer inteligencia sobre qué es el ransomware y qué hacer para prevenir los ataques, Trend Micro ha decidido publicar el informe “Ransomware: pasado, presente y futuro”. En él se hace un repaso de la historia del ransomware y su evolución desde sus primeros pasos en Rusia hace más de diez años hasta las variantes capaces de cifrar archivos y la explosión del ransomware-as-a-service. El informe de Trend Micro hace “hincapié en 2016, el año en que el ransomware se convirtió en una epidemia global y el número de nuevas familias que Trend Micro descubrió dio un vuelco asombroso, disparándose un 752 %”, añade José Battat, director general de esta compañía de seguridad en Iberia.
“El ransomware se ha convertido en un negocio muy lucrativo para los criminales y los ataques seguirán llegando”, predice Battat, que insta “a todas las organizaciones que se enfrentan a una infección por ransomware a que se nieguen a pagar, ya que alentará a quienes están detrás del ataque a continuar con sus esfuerzos y puede que el resultado sea que ni siquiera recupere el acceso a sus datos. En su lugar, un enfoque de seguridad por capas con protección para todas las capas de la infraestructura es vital, incluyendo desde el correo electrónico y el gateway, al endpoint, la red y los servidores cloud híbridos”.
Otras recomendaciones que propone Trend Micro pasan por la realización de backups siguiendo la regla de las “tres copias, dos formatos y un archivo fuera de la red”, la actualización del software y la aplicación de los parches de seguridad, el control en el acceso a datos críticos, la monitorización de comportamiento y la formación de los empleados acerca del phishing.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…