Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Ransomware una Amenaza que no Avisa

Bogotá D.C., marzo 14 de 2016.

Las ciberamenazas son mayores con el pasar del tiempo, pero sin duda alguna los casos de ransomware cada vez son mayores y las vulnerabilidades toman más fuerza, es así como los ciberdelincuentes han logrado usar dicha herramienta para sus ataques mayores. Conozca las recomendaciones que expertos dan para evitar este tipo de ataques.

Frente a las consecuencias de ransomware los ataques son como la ruleta rusa, donde presentar el rescate podría ser la única opción para la recuperación de datos bloqueados. Esta es precisamente la razón por centrarse en la prevención, donde el enfoque racional a adoptar.

El crecimiento de ransomware en los últimos años ha llevado a la industria de la seguridad para crear infinidad de herramientas aplicables para bloquear este tipo de amenazas de ser ejecutado en ordenadores. Algunos de ellos son 100% a prueba de balas, sin embargo.

Este artículo se centra en las medidas adicionales que los usuarios deben emplear para garantizar un mayor nivel de defensa contra estas plagas.

  1. En primer lugar, asegúrese de realizar copias de seguridad de sus archivos más importantes sobre una base regular. Idealmente, la actividad de copia de seguridad debe ser diversificada, de modo que el fallo de un solo punto no dará lugar a la pérdida irreversible de datos. Almacenar una copia en la nube, recurriendo a servicios como Dropbox, y el otro en un soporte físico sin conexión, como un disco duro portátil.

Una táctica es eficaz para cambiar los privilegios de acceso de datos y leer establecer permisos de lectura / escritura, por lo que los archivos no pueden ser modificados o borrados. Un consejo adicional es comprobar la integridad de las copias de seguridad de vez en cuando.

  1. Personalizar la configuración de correo no deseado de la manera correcta. La mayoría de las variantes ransomware son conocidos por estar extendiéndose a través de correos electrónicos llamativos que contienen datos adjuntos contagiosos. Es una gran idea para configurar el servidor de correo web para bloquear los archivos adjuntos dudosos con extensiones como .exe, .vbs, o .scr.
  2. No abra archivos adjuntos que parecen sospechosos. No sólo se aplica esto a los mensajes enviados por personas que no conocen, sino también a los remitentes que usted cree que son sus conocidos. Los correos electrónicos fraudulentos pueden enmascararse como notificaciones de un servicio de entrega, un recurso en el comercio electrónico, una agencia de aplicación de la ley, o de una institución bancaria.
  3. Piense dos veces antes de hacer clic Ing. Hipervínculos peligrosos se pueden recibir a través de redes sociales o mensajería instantánea, y los remitentes es probable que sean personas de su confianza, incluyendo a sus amigos o compañeros de trabajo. Para que este ataque sea desplegado, los ciberdelincuentes comprometer sus cuentas y presentan malos enlaces a tantas personas como sea posible.
  4. La función Mostrar extensiones de archivo puede frustrar plagas ransomware, también. Se trata de una funcionalidad nativa de Windows que le permite saber fácilmente qué tipos de archivos se están abriendo, de manera que pueda mantenerse separado de los archivos potencialmente dañinos. Los defraudadores también pueden utilizar una técnica confusa donde un archivo se puede asignar un par de extensiones.

Por ejemplo, un archivo ejecutable puede verse como un archivo de imagen y tienen la extensión .gif. Los archivos también pueden parecer que tienen dos extensiones, por ejemplo, lindo-dog.avi.exe o table.xlsx.scr  así que asegúrese de prestar atención a los trucos de este tipo. Un autónomo conocido vector de ataque es a través de macros maliciosos habilitadas en documentos de Microsoft Word.

  1. Parche y mantener su sistema operativo, antivirus, navegadores, reproductor de Flash, Java y otro software de arriba hasta la fecha. Este hábito puede evitar compromisos a través de paquetes de exploits.
  2. En el caso de un proceso sospechoso se detecta en el equipo, hacer que de inmediato fuera de la conexión a Internet. Esto es particularmente eficiente en una etapa temprana del ataque debido a que el ransomware no va a tener la oportunidad de establecer una conexión con su servidor de comando y control y por lo tanto no se puede completar la rutina de cifrado.
  3. Piense en la desactivación vs saexe. Esta funcionalidad integrada en Windows para administrar instantáneas de volumen de servicio suele ser una herramienta muy útil que se puede utilizar para restaurar las versiones anteriores de los archivos arbitrarios. En el marco de la rápida evolución de malware de archivos de cifrado, sin embargo, vssadmin.exe se ha convertido en un problema en lugar de un servicio favorable.

Si está deshabilitado en un equipo en el momento de un compromiso, ransomware dejará de utilizarlo para obliterar las instantáneas de volumen de sombra. Esto significa que puede utilizar VSS para restaurar los archivos cifrados descaradamente después.

  1. Mantenga el Firewall de Windows activado y configurado correctamente en todo momento.                                                                                                                                                         
  2. Mejorar su protección más mediante la creación de Protección firewall adicional. Hay suites de seguridad que hay que acomodar varios servidores de seguridad en su conjunto de características, las cuales pueden llegar a ser una gran adición a la defensa stock contra una transgresión.
  3. Ajuste el software de seguridad para analizar archivos comprimidos o archivados, si esta función está disponible.                                                                                                                       
  4. Anfitrión desactivación de Windows Script podría ser una medida preventiva eficaz, también.                                                                                                                                                            
  5. Considere la desactivación de Windows PowerShell, que es un marco de automatización de tareas. Mantenerlo habilitado sólo si es absolutamente necesario.
  6. Mejorar la seguridad de los componentes de Microsoft Office (Word, Excel, PowerPoint, Access, etc.). En particular, deshabilitar macros y ActiveX. Además, el bloqueo de contenido externo es una técnica fiable para mantener el código malicioso se ejecute en el PC.
  7. Instalar un complemento del navegador para bloquear ventanas emergentes, ya que también pueden suponer un punto de entrada para los ataques de rescate de Troya.        
  8. El uso de contraseñas seguras que no pueden ser bruta forzada por los delincuentes remotas. Establecer contraseñas únicas para diferentes cuentas para reducir el riesgo potencial.
  9. Desactivar reproducción automática. De esta manera, los procesos nocivos no se pondrán en marcha de forma automática desde medios externos, tales como lápices de memoria USB u otras unidades.
  10. Asegúrese de que desactiva el uso compartido de archivos. De esta manera, si usted sucede conseguir golpeado, la infección ransomware permanecerá aislada de su máquina solamente.
  11. Piense en desactivación de servicios remotos. De lo contrario, la amenaza podría propagarse rápidamente a través de la red de la empresa, poniendo así sucesivamente serios problemas de seguridad para el entorno empresarial si su equipo es una parte ella. Por ejemplo, el protocolo de escritorio remoto se puede aprovechar por los hackers de sombrero negro para ampliar la superficie de ataque.
  12. Desconectar móviles en desuso conexiones, tales como Bluetooth o puertos infrarrojos. Hay casos cuando Bluetooth son explotados para comprometer sigilosamente la máquina.
  13. Definir directivas de restricción de software que mantienen los archivos ejecutables que se ejecute cuando se encuentran en lugares específicos en el sistema. Los directorios más utilizados para la celebración de los procesos maliciosos incluyen Datos de programa, datos de programa, Temp y Windows \ SYSWOW.
  14. Bloque conocido maliciosos direcciones IP de Tor. Tor (The Onion Router) pasarelas son el principal medio de amenazas ransomware para comunicarse con sus servidores C & C. Por lo tanto, el bloqueo de los que puede obstaculizar los procesos maliciosos críticos de conseguir.

Desde ransomware es sin duda el número uno en peligro cibernético de hoy debido a los daños que causa y el factor de prevalencia, las contramedidas anteriores son una necesidad. De lo contrario, los archivos más importantes podrían desaparecer completamente.

La recomendación clave, sin embargo, es el de las copias de seguridad en línea o en la nube. En este escenario, la recuperación consiste en eliminar el troyano rescate y la transferencia de datos desde el almacenamiento de copia de seguridad.

En la actualidad, frente a las consecuencias de ransomware no es muy prometedor desde el punto de vista de archivos de descifrado. Esa es la razón por frustrar el ataque de un virus que puede ahorrar un dineral y garantizar la paz de la mente.

Los ataques de ransomware pueden ser controlados siguiendo cada una de las recomendaciones, es por esto que la ciberseguridad debe ser compromiso de expresas, expertos y cada uno de los usuarios que a diario usan la red, para así trabajando unidos lograr combatir a los ciberdelincuentes que atacan sin compasión.

Fuente: Tripwire

Fuente imagen:computerworld