Seguridad

Consejos para no ser víctimas de ataques de ransomware

El ?ransomware? supone una de las mayores amenazas a la que se enfrentan consumidores y empresas. WatchGuard ha elaborado una lista con seis consejos para evitar ser víctimas de este software malicioso que permite a los atacantes acceder a su equipo, cifrar datos sensibles y después exigir el pago por descifrarlos.

ransomware

 

1. Comience con las copias de seguridad de datos, pero no se detenga ahí
Cuando se trata de una buena defensa, el consejo más común para protegerse contra el ransomware es hacer una buena copia de seguridad de los datos críticos. En el caso de una infección, poder recuperar sus datos sin que suponga financiar los proyectos futuros de los extorsionadores es una necesidad. Por desgracia, conectar un disco duro externo o hacer una copia de seguridad en una red compartida no es lo adecuado. 

 

El ransomware moderno evoluciona, como es el caso de Locky y CryptoFortress, que buscan y cifran cualquier ubicación de almacenamiento donde se hayan escrito los privilegios, incluso aunque no se encuentren dentro del sistema. Para combatir esta amenaza, las copias deben mantenerse fuera de la red. Pero, incluso con la mejor de las copias, todavía se perdería algo de productividad mientras se restauran los datos después de un ataque.

2. Evite que el ‘ransomware’ cruce el perímetro de la red
Las descargas son la forma de entrada más común de un ransomware. Las descargas no autorizadas pueden explotar los plugins del navegador que no estén parcheados para instalar ransomware sin el consentimiento del usuario. Pero más alarmantes son las vulnerabilidades cross-site scripting en páginas web, que pueden forzar al navegador a cargar un site malicioso, de nuevo sin que haga falta ningún consentimiento.  

Por ello, se debería mover la primera línea de defensa lo más lejos posible. El perímetro de red es un excelente lugar para bloquear un asalto que se acerca antes de que pueda causar daños.  Los antivirus basados en la red y las soluciones de escaneo de amenazas persistentes avanzadas (APT) pueden identificar y bloquear cargas maliciosas antes de que tengan la oportunidad de ejecutarse. Esto es especialmente útil cuando los usuarios ni siquiera saben que están cargando ransomware u otras descargas nocivas.

3. Prevenir otros métodos de entrega alternativos como el ‘phishing’
Antes de que CryptoLocker fuera desmantelado por la Operación Tovar, la mayoría de los usuarios eran infectados por phishing, un email con un archivo adjunto malicioso que se hacía pasar por un mensaje de seguimiento de Fedex o UPS. Locky, una variante de este ransomware, continúa esta tendencia mediante la instalación de un documento Word malicioso que se hace pasar por una factura.

La implementación de una solución de correo electrónico antispam puede ayudar a detener fraudes electrónicos de phishing destinados a propagar ransomware.

4. No se olvide de sus clientes
La protección de los endpoints no es nada nuevo en el mundo de la seguridad de la información. Incluso un análisis de un antivirus basado en firmas puede ayudar a detectar muestras de ransomware obvias. Más importante aún, la protección moderna del endpoint basada en métodos heurísticos redobla la defensa del usuario en un nivel superior.

En lugar de verificar sólo lo que parece el código específico del ransomware, el análisis heurístico observa qué acciones de la aplicación de ransomware ejecuta. Si el comportamiento de una descarga coincide con suficientes signos sospechosos, la protección basada en la heurística lo bloqueará antes de que pueda causar cualquier daño.

5. Aplique parches pronto y con frecuencia
Las descargas no autorizadas pueden ser lanzadas desde web maliciosas usando ataques cross-site scripting o mediante campañas de publicidad comprometidas en web legítimas. A menudo, estos ataques dependen de los plug-ins no parcheados del para su éxito. Aunque las actualizaciones frecuentes pueden parecer una molestia, éstas desempeñan un papel decisivo en mantener la protección..

6. Educación de los empleados
Los ataques de ransomware son en su mayor parte indirectos e infectan los sistemas a través de emails de phishing masivos o drive-by downloads, es decir, descargas ocultas. Es por eso que resulta fundamental educar y concienciar a los empleados para que la empresa no termine perdiendo miles de dólares en pagos de rescate, mientras los equipos de TI y los consultores de seguridad trabajan en recuperar los archivos cifrados. Al final, es el usuario el que abre un archivo adjunto contaminado o visita un enlace comprometido.

Esto hace que la educación del empleado sea el aspecto más crítico en la defensa contra el ransomware. Los usuarios necesitan saber cómo detectar y responder ante los intentos de phishing. Tienen que ser conscientes de las posibles consecuencias de hacer clic en ciertos enlaces. Darse cuenta de la naturaleza crítica de estas notificaciones y de la necesidad de las actualizaciones, aunque estas puedan resultar pesadas.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital