Ransomware

272
Computer laptop with ransomware malware virus key icon on red display background. Vector illustration technology data privacy and security concept.

Semanas atrás, Pemex, una de las empresas más importantes de México, quedó vulnerable ante un ataque de ransomware, que implicó el gasto de millones de dólares en recuperación y paralización de las operaciones a nivel nacional. Y en España, Prosegur sufrió el ataque de un malware de la familia Emotet/Ryuk, que dañó y dejó inoperativo sus sistemas.

El impacto del ataque en la infraestructura de Pemex dejó a más de 60 áreas inoperativas a nivel nacional, lo que generó pérdidas multimillonarias que pudieron evitarse con el uso adecuado de tecnología y buenas prácticas. Pemex informó a la opinión pública que el ataque representó un peligro para el 5% de sus equipos.

Para detener la propagación del ataque, Prosegur de España tuvo que restringir la comunicación con sus clientes, causando daños operacionales y generando desconfianza por parte de sus clientes. El ataque se habría dado por un malware de la familia Emotet/Ryuk, similar al que sufrieron hace unas semanas Cadena SER y la consultora Everis en España.

Está claro que el Ransomware es una amenaza cada vez más poderosa, y está en manos de las compañías contar con herramientas, soluciones y recursos para prevenirlos. Según Jesús Ugalde, Security Presales para Licencias OnLine: “Un adecuado ecosistema de soluciones en ciberseguridad debe lograr identificar comportamientos de posibles amenazas e inspeccionar el tráfico de datos para identificar ataques dirigidos de forma oportuna, mitigar incidentes ransomware y hacer frente en escenario de recuperación, infiltración y prevención. Además de inculcar las buenas prácticas entre el personal, como parte de la cultura laboral”.

Publicidad

En ese sentido, existen en el mercado diferentes soluciones para prevenir y estar resguardados de este tipo de ataques: “Es importante brindarle al canal las soluciones más avanzadas, capaces de mitigar amenazas de origen desconocido de última generación con uso de distintas tecnologías como: EDR (Endpoint Detection and Response), Vulnerability Protection y Virtual Patching. Así como también ofrecer capacitaciones especializadas para ofrecer al usuario final una arquitectura de soluciones adecuada y suficiente para el tamaño y complejidad de su operación” concluyó Ugalde.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios