Blog Consultores y Sistemas del Sur, C.A.

Proteja sus redes de Ransomware

Written By: admin

Esta página está basada en una guía de protección de ransomware que es un documento ínter-agencias del Gobierno de los Estados Unidos.

Hemos hecho este trabajo y nos hemos basado en esta guía porque es nuestra principal preocupación, la seguridad de las redes de nuestros clientes, debido a que:

En el caso de Venezuela:

  • Costos: los sistemas antivirus son realmente costosos para ser adquiridos por el consumidor promedio
  • Educación:
    • Los usuarios en Venezuela, no están sensibilizados acerca de la importancia de usar sistemas oficiales y legales a todo nivel. La piratería afecta al 95% del Software instalado en redes privadas
    • Los usuarios no le dan prioridad a la actualización del software en sus redes y estaciones de trabajo.
    • Información y educación: Un ataque cibernético pone en peligro la continuidad de las operaciones de las organizaciones.

En el resto de América Latina y otros países:

  • Información y educación: se debe difundir la existencia de amenazas a la seguridad y estabilidad de la continuidad de operaciones de las organizaciones. Un ataque cibernético pone en peligro la continuidad de las operaciones de las organizaciones.
  • Costos: Los costos de interrupciones en las operaciones de las organizaciones son elevados y pueden conllevar a daños de la imagen de las empresas, sin que ellas sean directamente las responsables de las interrupciones de los servicios, de la capacidad de respuestas, de las entregas de productos y servicios.

Guía de «Protegerse del Ramsomware»:

Ransomware es la amenaza de malware de mayor crecimiento, dirigida a usuarios de todo tipo, desde el usuario doméstico hasta la red corporativa. En promedio, más de 4.000 ataques de ransomware han ocurrido diariamente desde el 1 de enero de 2016. Este es un aumento del 300 por ciento sobre los aproximadamente 1.000 ataques por día vistos en 2015.

En Venezuela, se registran ataques cada vez con mayor frecuencia. Aunque no se cuentan por millares, las redes y los equipos afectados, cada día sabemos de uno o dos nuevos ataques, ocurridos en distintas regiones del país y en distintos tipos de organizaciones: privadas y públicas, Micropymes y Grandes Empresas.

Existen acciones de prevención y respuesta muy efectivas que pueden mitigar el riesgo planteado a su organización.

Ransomware apunta a usuarios domésticos, empresas y redes gubernamentales y puede conducir a la pérdida temporal o permanente de información confidencial o propietaria, interrupción de operaciones regulares, pérdidas financieras incurridas para restaurar sistemas y archivos y daño potencial a la reputación de una organización.

El Ransomware puede indicar al usuario que haga clic en un enlace para pagar un rescate; Sin embargo, el vínculo puede ser malicioso y podría dar lugar a infecciones adicionales de malware. Algunas variantes de ransomware muestran mensajes intimidatorios, tales como:

  • «Su computadora se utilizó para visitar sitios web con
    Contenido ilegal. Para desbloquear el ordenador, debe
    Pagar una multa de $ 100. »  
  • «Sólo tiene 96 horas para enviar el pago. Si usted no envía dinero dentro del tiempo proporcionado, todos
    Sus archivos serán encriptados permanentemente y nadie
    Será capaz de recuperarlos. «

Cómo Proteger sus redes: 

Uno de los elementos de su estrategia de protección es: educar a su personal
Los atacantes a menudo entran en la organización engañando a un usuario para revelar una contraseña o hacer clic en un archivo adjunto de correo electrónico cargado de virus.
Recuerde a los empleados que nunca haga clic en enlaces no solicitados o que no abran adjuntos no solicitados en correos electrónicos personales o corporativos.
Para mejorar la sensibilización de los empleados, el equipo de seguridad interna puede probar la capacitación de la fuerza de trabajo de una organización con correos electrónicos simulados de phishing.

La prevención proactiva es la mejor defensa:
La prevención, como en todo sistema de gestión de desastres, es la defensa más eficaz contra el ransomware y es crítico tomar precauciones de protección. Las infecciones pueden ser devastadoras para un individuo u organización, y la recuperación puede ser un proceso difícil, costoso, que requiere los servicios de un especialista en recuperación de datos de confianza.
El Gobierno de los Estados Unidos recomienda que los usuarios y administradores tomen las siguientes medidas preventivas para proteger sus redes informáticas, de ser víctimas de una infección de ransomware:

  • Medidas preventivas
    • Implementar un programa de sensibilización y capacitación: Debido a que los usuarios finales son objetivos, los empleados y las personas deben ser conscientes de la amenaza del ransomware y de cómo es entregado. Haga que sus empleados, socios y relacionados lean esta guía, por ejemplo.
    • Habilitar filtros de spam fuertes para evitar que los correos electrónicos de phishing lleguen a los usuarios finales y autentiquen el correo electrónico entrante utilizando tecnologías como Sender Policy Framework (SPF), Informes y Conformidad de Autenticación de Mensajes de Dominio (DMARC) y
      DomainKeys de identificación del correo (DKIM) para prevenir spoofing del email. Esto es provisto por nuestro servicio de correos masivos, por defecto.
    • Analizar todos los correos electrónicos entrantes y salientes para detectar amenazas y filtrar archivos ejecutables de llegar a los usuarios finales. Para esto, es mejor apoyarse en los servicios de web-mail, que por ejemplo, proveemos a nuestros clientes de hosting, de este modo, sus correos pasan por doble filtro de malware y antivirus si integra un Kaspersy Endpoint, por ejemplo en todos los equipos de su red.
    • Configurar firewall para bloquear el acceso a las direcciones IP maliciosas conocidas. Solicitando nuestros servicios de seguridad de redes, es una excelente táctica en este sentido.
    • Patch de sistemas operativos, software y firmware en los dispositivos. Considere la posibilidad de utilizar un sistema de gestión de revisiones centralizado, como el Kaspersy Endpoint, que habilita una cónsola de administración en los servidores, al detectar su sistema operativo.
    • Establezca que los programas antivirus y antimalware, realicen análisis periódicos de forma automática, por ejemplo, a las 11 de los días jueves o los sábados a las 10:00 P.M. Puede solicitar nuestros servicios para estas configuraciones y asistencia de seguridad mediante un e-mail: ricardou@consultoresysistemas.com
    • Administrar el uso de cuentas privilegiadas basadas en el principio del privilegio mínimo: ningún usuario debe tener acceso administrativo a menos que sea absolutamente necesario; Y aquellos con una necesidad de cuentas de administrador, sólo debe utilizarlos cuando sea necesario, por lo que deben tener en su equipo, otro perfil, de usuario normal o de privilegios no-administrador.
    • No prestar sus dispositivos con su cuenta de usuario: Si presta un dispositivo, cualquiera que sea, active el perfil de invitado, sin excepción alguna.
    • Configurar los controles de acceso, incluidos los permisos de archivos, directorios y recursos compartidos de red, teniendo en cuenta el privilegio mínimo. Por ejemplo, si un usuario sólo necesita leer archivos específicos, el usuario no debería tener acceso de escritura a esos archivos, directorios o recursos compartidos.
    • Deshabilitar las secuencias de comandos de macros de archivos de Office, que recibe por correo electrónico. Considere el uso del Software Visor de Office, para abrir archivos de Microsoft Office, que le envían por correo electrónico, en lugar de aplicaciones de la suite de Office con funciones completas.
    • Implementar políticas de restricción de software (SRP) u otros controles para evitar que los programas se ejecuten desde ubicaciones de ransomware comunes, como carpetas temporales que admiten los navegadores de Internet populares o los programas de compresión / descompresión, incluida la carpeta AppData / LocalAppData, como por ejemplo Winzip o Winrar, entre otros.
    • Considerar inhabilitar el protocolo de Escritorio remoto (RDP) si no se está utilizando o si no es necesario para la estación de trabajo.
    • Utilizar la lista blanca de aplicaciones, que sólo permite a los sistemas ejecutar programas conocidos y permitidos por la política de seguridad, del Firewall o del Antivirus.
    • Ejecutar entornos de sistemas operativos o programas específicos en un ambiente virtual, a la hora de probar aplicaciones o ejecutables o cuando los descargue de Internet y sus fabricantes o proveedores no sean organizaciones altamente reconocidas por su política de RES (Responsabilidad Social Empresarial), nos referimos a los famosos xx.exe, conocidos como ejecutables, para evitar una infección en su equipo.
    • Categorizar datos basados ??en el valor organizacional e implementar separación física y lógica de redes y datos para diferentes unidades organizativas. De este modo, que es una práctica común en la implementación de grandes redes, cualquier infección, queda restringida a una unidad operativa de la organización y así, el problema no se expande poniendo en riesgo la continuidad de las operaciones del negocio.
   Beat diabetes   Diabetes diet
Ir a la barra de herramientas