Las mejores tácticas de 2020 para detectar y protegerse del ransomware

12 Abr, 2020

Contra los ataques informáticos no vale bajar la guardia. Un ejemplo ilustrativo es lo que le pasó hace pocos meses en uno de los productores más grandes de aluminio del mundo, la compañía Norsk Hydro. Los hackers lograron infiltrar su malware dentro del sistema de la compañía, afectando a 22.000 ordenadores distribuidos entre 170 lugares diferentes y en 40 países. Per evitar, en la mesura del possible, que us pugui passar una cosa semblant, us deixem avui quines són les millors pràctiques per aquest 2020 per detectar i protegir-vos del ransomware.

El software malicioso ha demostrado ser una amenaza para negocios y empresas. Muchas organizaciones han probado varios métodos para combatir el software malicioso, mayoritariamente con escasos resultados. Hay que averiguar cuáles son los mejores métodos para protegerse contra el malware de manera efectiva si queremos evitar los daños que puede causar. Hay que tener en cuenta que las consecuencias de un ataque no se limitan a una cuestión de costes. Hay una serie de problemas no dinerarios igualmente importantes. De entrada, resolver los problemas creados por el malware implican un gasto de tiempo importante. En segundo lugar, después de cada infección la reputación de la compañía que la padece resulta dañada. Es cierto, sin embargo, que la mayoría de empresas que sufren un ataque de ransomware recuperan los datos, ya sea mediante una copia de seguridad o, lo que es peor, debiendo pagar un rescate.

Así pues, la detección precoz y la protección contra el ransomware son fundamentales para proteger su compañía. Una de las primeras cosas a proteger es el correo electrónico, que es el medio más utilizado por el ransomware para comprometer su sistema.

Pero, ¿qué es el ransomware?

Es un software malicioso que invade el ordenador de su víctima y cifra todos los archivos disponibles. Sencillamente, lo que hace es codificar todos sus datos con una contraseña que impide el acceso a sus fichas si no paga un rescate para que liberen los archivos con una contraseña.

La mayoría de veces, el ransomware llega a través de un correo electrónico que no parece peligroso. Está redactado de forma que los usuarios no sufren para hacer click en un enlace desconocido o abrir un archivo adjunto (que está infectado). Una vez el sistema ha sido comprometido, el ransomware se introduce en todos los archivos. Los piratas informáticos amenazan la víctima con publicar información confidencial si no se paga un rescate que permita recuperar los archivos.

Com identificar el ransomware

A diferencia de otros Pirara informáticos, los creadores de ransomware no lo hacen para demostrar sus habilidades técnicas. El objetivo es puramente económico y para lograrlo seleccionan usuarios o empresas que tienen miedo porque están mal informados. Cuando el ransomware infecta completamente un ordenador u otro dispositivo, el inutilittza. El programa se esconde dentro de algún archivo o sistema de destino. Se almacena como un documento, adjunto a vídeos, correo electrónico, imágenes, instaladores de programas o cualquier otro lugar que el pirata informático haya encontrado vulnerable dentro del sistema.

Una vez el archivo infectado se infiltra, bloquea el acceso a todos los datos y, a veces, al propio sistema operativo. A continuación, se envía un mensaje advirtiendo que se controlan los datos de la víctima y se proporciona un medio de pago para liberar el ordenador hospedaje, a la vez que se da un plazo de tiempo, generalmente corto, antes de que se hagan desaparecer los archivos que se han cifrado. La táctica más habitual es pedir un rescate asequible a cambio de prometer restaurar los ordenadores y los archivos a su estado original. Esto se podría evitar si usuarios y empresas hubieran hecho una copia de seguridad de los datos más sensibles. Este debería ser un procedimiento estándar si tiene un negocio.

El ranking del ramsoware más conocido

-WannaCry (Wana Decryptor)
-Cryptolocker
-Reveton
-Petya
-BadRabbit
-Jigsaw

Aprenda a minimizar un potencial ataque

Un ataque de ransomware sigue siendo a día de hoy una de las amenazas más importantes en internet. Basta con hacer clic en el enlace equivocado y los ciberdelincuentes tienen en sus manos los archivos y la información valiosa de su empresa. La mayoría de veces, el rescate requieren que el pague con bitcoins o con alguna otra criptomoneda, que son más difíciles de rastrear. Los delincuentes involucrados en ataques de ransomware disponen de buena financiación y esto les permite mejorar las estrategias de ataque. Los hackers de bajo nivel son los que atacan los ordenadores personales. En cambio, los grupos criminales están más interesados ​​en encontrar una puerta trasera en las redes corporativas: esto les permite hacer el máximo daño posible cifrando al mismo tiempo el máximo número de dispositivos. Si la amenaza es de este nivel, no hay una manera infalible de protegerse de ningún programa malicioso.

Protéjase en diez pasos de los ataques de ransomware

1. Aplique parches para mantener actualizados los sistemas. La Reparación de los Defectos de apo software es un Proceso muy exigente que Requiere tiempo, pero vale la pena acero el ESFUERZO Porque es esencial para garantizado sume seguridad. Los piratas informáticos intentarán descubrir las fragilidades de su software y la aprovecharán antes que sus empresas puedan probar y desplegar parches para defenderlo.

Un ejemplo típico de ransomware que ataca su software, si el sistema no está suficientemente actualizado, es el WannaCry, que en 2017 causó auténticos estragos. Los hackers explotaron el protocolo del bloque de Mensajes de servidor de Windows que permitía a WannaCry difundirse. De hecho, se pudo hacer un parche que se puso en circulación meses antes de que el ransomware hiciera de las suyas.

2. Cambie las contraseñas predeterminadas de todos los puntos de acceso. Aunque el punto de acceso preferido de los ciberdelincuentes es el correo electrónico, según un estudio de la consultoría F-secure, hasta un tercio del ransomware se distribuye con «fuerza bruta» y ataques de protocolo de escritorio remoto (RDP). Se denomina ataque con «fuerza bruta» cuando, con ayuda de robots, el pirata inicia un ataque intenso para acceder a los servidores ya cualquier otro dispositivo a partir de probar en un espacio corto de tiempo y de manera constante tantas contraseñas como pueda, hasta que la fortuna el sonríe y obtiene la que le da acceso.

Este tipo de ataques son muy eficaces sobre todo si no se cambian regularmente las contraseñas predeterminadas ni se utilizan combinaciones. Otro problema es que las empresas cada vez más utilizan contraseñas fuerza previsibles.

3. Haga más difícil navegar por sus redes. Los piratas informáticos «entrenan» atacando ordenadores personales hasta que consideran que están suficientemente preparados para asumir el reto de infectar una gran empresa o una red corporativa, algo mucho más lucrativa. Los hackers analizan rápidamente un red antes de hacer el cifrado definitivo. Para hacerlos más difícil el acceso recomendamos segmentar sus redes para que sean más restrictivas. Asegure el número de cuentas administrativas mediante acceso ilimitado. Por otra parte, la mayoría de los ataques de phishing suelen ser conocidos por desarrolladores objetivo, normalmente para que un desarrollador o un equipo de desarrollo tiene acceso completo a varios sistemas.

4. Entiende que hay conectado a la red. Por mucho que los datos se almacenen en servidores y ordenadores, hay otros dipositivos que os deberían inquietar. Con la llegada del internet de las cosas, ya hay varios dispositivos que pueden conectarse a cualquier red corporativa, la mayoría de las cuales no tienen un buen nivel de seguridad. Los dispositivos deben utilizar un dispositivo asegurado por dispositivo para el ISD (departamento de servicios de infraestructura).

Cuando más dispositivos estén conectados, más puertas últimas ofrecemos a hackers. Los piratas informáticos quieren orientarse a objetivos más lucrativos que la impresora o una máquina de billetes inteligente. Considere quien más tiene acceso a sus sistemas y haga una acción para restringirlos como desee.

5. Valore cuáles son sus datos más importantes y cree una estrategia de copia de seguridad efectiva. Las copias de seguridad son fundamentales. Si sufre un ataque de ransomware, sólo una copia de seguridad le permitirá restaurar los datos y volver a funcionar casi inmediatamente.

6. plantearos si realmente debe pagar un rescate. Por piden un rescate que es mejor: pagar el rescate o si dispone de una copia de segurata restaurar el sistema a partir de la copia ni que necesite más tiempo para hacerlo? Aunque pagar es una manera rápida de recuperar la actividad debe considerar algunas cosas: nada le garantiza que después del pago le devolverán la clave del cifrado; cuando se sepa que ha cedido una vez, puede ser objeto de nuevos ataques del mismo o de otros grupos; Si paga está premiando las bandas de ciberdelincuentes y está ayudando a financiar por mejorar su capacidad delictiva. En el fondo, pagar un rescate sólo alimenta la epidemia.

7. Tenga un plan para reaccionar si sufre un ataque y ponerlo a prueba. Deben disponer de un plan de recuperación de datos en caso de desastre tecnológico, así como una respuesta preparada para las demandas de rescate, No se trata de disponer de una respuesta técnica sino también de una de empresarial. Debe considerarse como explicaréis lo que le ha pasado al personal, los clientes y, en su caso, a la prensa. Decida si, en caso de que padece una agresión, los reguladores deben ser informados o bien la policía o las aseguradoras deberían contactar. No se trata sólo de tener un manual de procedimientos, sino de haberlo testado para garantizar que ciertas cosas no fallen.

8. Analice y filtre los correos electrónicos antes de que lleguen a los usuarios. La manera más práctica de evitar que un empleado clique un enlace peligroso es que no permita que el correo infectado llegue a su bandeja de entrada. Hacerlo supone cribar el contenido y filtrar los correos, lo que ayuda a prevenir los posibles fraudes de phishing y las demandas de rescate antes de que los correos lleguen al personal.

9. Esté al tanto de lo que pasa en la red. Hay un gran número de herramientas de seguridad que pueden proporcionar un esquema de tráfico hacia la red. Desde sistemas de detección y prevención de intrusiones hasta paquetes de Gestión de Información y Gestión de Eventos (SIEM). Estos productos ofrecen una visión actualizada de su red y le ayudan a controlar el tipo de anomalías de tráfico que le hacen vulnerables. Si no puede ver lo que ocurre en su red, no podrá detener ningún ataque.

10. Asegúrese de que su software antivirus está actualizado. Este puede parecer un consejo ridículo, teniendo en cuenta que es el primero que todas las empresas deberían velar por hacer, pero os sorprenderá que algunas compañías no usan software antivirus, especialmente las pequeñas.