Microsoft: nunca alentamos a una víctima de ransomware a pagar


ransomware

Imagen: katielwhite91

Desde que el ransomware se convirtió en una amenaza principal a mediados de la década de 2010, la gente ha estado discutiendo sobre la forma correcta de lidiar con un ataque de ransomware y los méritos de pagar o no pagar una demanda de rescate.

Un gran punto de discusión ha sido «el consejo oficial» que varias compañías u organismos gubernamentales dan a las víctimas.

Por ejemplo, a fines de 2015, el FBI se encontró en medio de una controversia cuando uno de sus agentes admitió públicamente que la oficina period, en muchos casos, recomendar que las víctimas paguen las demandas de rescate.

En ese momento, muchos se sorprendieron al descubrir que el FBI les decía a las víctimas que pagaran las demandas de ransomware y ayudaba a las bandas criminales a aumentar sus ganancias.

La Oficina cambió su postura oficial unos meses después, en 2016, después de que los senadores estadounidenses enviaran cartas preguntando por qué la agencia estaba ayudando a criminales.

Desde entonces, la posición oficial del FBI ha sido diferir la decisión de pagar un rescate a la víctima, sin ningún consejo formal. En cambio, la agencia solo ha solicitado una cosa: que las víctimas reportan infecciones, para que la agencia pueda hacerse una concept de qué cepas y grupos de ransomware son los más activos en la actualidad, y la amplitud standard de la epidemia de ransomware.

La controversia que rodeó el consejo inicial del FBI para lidiar con las infecciones de ransomware ha desencadenado un sinfín de debates en línea sobre los méritos de pagar una demanda de ransomware, y qué postura tienen varias empresas y agencias sobre este tema.

En una publicación de web site hoy, Microsoft, por primera vez, reveló su postura al respecto.

«Nunca alentamos a una víctima de ransomware a pagar ningún tipo de demanda de rescate». dijo Ola Peters, Consultor Senior de Ciberseguridad para el Equipo de Detección y Respuesta de Microsoft (DART), el equipo oficial de respuesta a incidentes del fabricante del sistema operativo.

«Pagar un rescate a menudo es costoso, peligroso y solo reabastece la capacidad de los atacantes para continuar sus operaciones», agregó Peters.

Sin embargo, Microsoft entiende que en muchos casos, las organizaciones a veces solo tienen una opción sobre la mesa: pagar el rescate, ya que no tienen acceso a copias de seguridad recientes, o el ransomware también cifró las copias de seguridad.

Pero incluso si las víctimas eligen pagar el rescate, Microsoft advierte que «pagar a los ciberdelincuentes para obtener una clave de descifrado de ransomware no garantiza que se restablecerán sus datos cifrados».

Por ejemplo, la clave de descifrado podría no funcionar, la aplicación de descifrado puede contener errores y terminar destruyendo datos, o la banda de ransomware podría haber perdido la clave de descifrado unique, y solo están ejecutando una estafa.

En cambio, Microsoft querría que las compañías adopten un enfoque proactivo y traten el ransomware o cualquier forma de ataque cibernético «como una cuestión de cuándo» y no «si».

Microsoft dice que las empresas deberían invertir en minimizar la superficie de ataque y en crear una estrategia de respaldo sólida para que puedan recuperarse de cualquier ataque. Más precisamente, el fabricante del sistema operativo recomienda que las compañías sigan seis pasos simples para prepararse para responder a un ataque de ransomware, siempre que eso suceda:

1. Use una solución efectiva de filtrado de correo electrónico
2. Parches regulares de sistemas de components y computer software y gestión efectiva de vulnerabilidades
3. Utilice un antivirus actualizado y una solución de detección y respuesta de punto closing (EDR)
4. Separe las credenciales administrativas y privilegiadas de las credenciales estándar
5. Implemente un programa efectivo de lista blanca de aplicaciones
6. Realice regularmente copias de seguridad de sistemas y archivos críticos



Enlace a la noticia first