Aplicaciones Web

Cómo protegerse del Ranswomware

Vulnerabilidades de seguridad en las empresas afectadas

  • Estrategia de copias de seguridad inadecuada (sin copias de seguridad en tiempo real, sin copias de seguridad sin conexión/fuera de la red).
  • Las actualizaciones y los parches para elsistema operativo y las aplicaciones no se implementan lo bastante rápido.
  • Permisos de derechos o usuario peligrosos (los usuarios trabajan como administradores o tienen más derechos sobre los archivos de las unidades de red de lo que es necesario para sus tareas).
  •  

    Falta de formación de seguridad de los usuarios («¿Qué documentos puedo abrir y de quién?», «¿Cuál es el procedimiento si un documentoparece malicioso?», «¿Cómo reconozco un correo de phishing?»).

  •  

    No se han implementado sistemas de seguridad (programas antivirus, firewalls, IPS y puertas de enlace a Internet o de correo electrónico) o no están configurados correctamente. Aquí también cabe incluir una segmentación de red inadecuada (servidores y estaciones de trabajo en la misma red).

  •  

    Falta de conocimientos por parte delos administradores en el área de la seguridad informática (los archivos .exe pueden estar bloqueados en el correo electrónico, pero no en las macros de Office u otro contenido activo).

  • Conflictos de prioridades («Sabemos que este método no es seguro, pero nuestros empleados tienen que trabajar…»).

Prácticas recomendadas para su aplicación inmediata

  1. Realice copias de seguridad periódicamente y guarde una copia de seguridad reciente fuera de la red. Existen muchísimas razonas aparte del ransomware por las que pueden perderse los archivos de repente, como incendios, inundaciones, robos, accidentes con portátiles e incluso eliminaciones accidentales. Cifre las copias de seguridad para no tener que preocuparse si el dispositivo con las copias acaba en malas manos.
  2. No habilite las macros de los documentos adjuntos que reciba por correo electrónico. Microsoft desactivó la ejecución automática predeterminada de las macros deliberadamente hace muchos años como medida de seguridad. Muchas infecciones de malware dependen de que usted vuelva a activar las macros, así que no se deje convencer.
  3. Tenga cuidado con los archivos adjuntos no solicitados. Los atacantes confían en el dilema que se le plantea al destinatario de que no debería abrir un documento sin estar seguro de que es el que espera, cosa que no puede saber si no lo abre. Si tiene dudas, no lo haga.
  4. No se conceda más derechos de los que necesita. Y lo que es más importante, no permanezca conectado como administrador más tiempo del que sea estrictamente necesario, y evite explorar y abrir documentos u otras actividades de «trabajo común» mientras tenga derechos de administrador.
  5. Plantéese instalar los visores de Microsoft Office. Estas aplicaciones de visualización le permiten echar un vistazo al documento sin abrirlo en Word o Excel. Además, el software de visualización no admite las macros, de modo que no es posible habilitarlas de forma accidental.
  6. Aplique las revisiones con prontitud y frecuencia. El malware que no se introduce a través de las macros de los documentos aprovecha los errores de seguridad de aplicaciones populares, como Office, su navegador, Flash y otras. Cuanto más pronto aplique las revisiones de software, menos agujeros existirán para que se infiltren los atacantes.

Cómo protegerse del ransomware

  • Manténgase informado sobre las nuevas funciones de seguridad que se añaden a sus aplicaciones empresariales. Por ejemplo, ahora Office 2016 incluye el control «Bloquear la ejecución de macros en archivos de Office procedentes de Internet», que le ayuda a protegerse de contenido malicioso externo sin dejar de utilizar macros internamente.
  • Abra los archivos .JS con Bloc de notas de forma predeterminada. Esto le ayudará a protegerse de los programas maliciosos con JavaScript, puesto que le permitirá identificar el tipo de archivo y detectar los archivos sospechosos.
  • Haga que los archivos muestren las extensiones. Los creadores de malware intentan, cada vez más, disimular la extensión real del archivo para engañarle y que lo abra. Evítese configurando los archivos de forma que muestren la extensión en todo momento.
Medidas adicionales para protegerse del ransomware

Concienciación y formación de los empleados

Además de las medidas inmediatas descritas arriba, es importante que todos los empleados reciban formación sobre seguridad informática de forma periódica. También es necesario revisar la efectividad de estas medidas regularmente.

Segmentación de la red empresarial

Las medidas de seguridad que se implementan en la puerta de enlace carecen de efectividad si un equipo que se introduce en la red sin autorización (portátil privado, ordenador perteneciente al proveedor de servicios o portátil de empresa con una protección antivirus obsoleta) tiene permiso para eludir estas medidas. Las soluciones de control de acceso a la red (NAC), por ejemplo, pueden ayudar a evitar la amenaza de un dispositivo no autorizado en la red porque solo permiten el acceso a los equipos conocidos.

Por tanto, por regla general, también debe aplicarse al diseño de la red el principio de que cada sistema solo tenga acceso a aquellos recursos que sean necesarios para realizar las tareas que les correspondan.

En el contexto de las redes, esto también implica que separe las áreas funcionales con un firewall, es decir, las redes del cliente y del servidor. Únicamente debe poder accederse a los sistemas objetivo relevantes si es realmente necesario. Solo se puede acceder a los servidores de copia de seguridad desde las estaciones de trabajo, por ejemplo, a través del puerto requerido por la solución de copia de seguridad y no a través del acceso al sistema de archivos Windows.

Como resultado, también debe plantearse la opción de aplicar un firewall cliente en los servidores y estaciones de trabajo, porque no suele haber ninguna razón para que los servidores y estaciones de trabajo se comuniquen los unos con los otros, a menos que sea por motivo de servicios conocidos. Este método también puede ayudara evitar infecciones dentro de la red.

Cifrado de los datos empresariales

Un cifrado adecuado de los documentos de la empresa también puede ayudar a evitar que el malware obtenga acceso no cifrado a documentos confidenciales. Esto previene los años ocasionados por la fuga de documentos relevantes para el negocio.

Piense en la seguridad como sistema

En muchas empresas, los componentes de seguridad (por ejemplo, firewall, VPN, IPS, protección de estaciones de trabajo, cifrado, seguridad web, gestión de dispositivos móviles o gestión de WLAN) están implementados paralelamente sin que puedan comunicarse entre ellos, correlacionar resultados ni activar contramedidas automáticas cuando se detectan posibles incidentes de seguridad.

Sin embargo, si estos componentes de seguridad pudieran comunicarse entre ellos y activar acciones automáticas para proteger todo el sistema en el caso de que se produzcan posibles problemas de seguridad (es decir, actuar como sistema), la seguridad general de la infraestructura mejoraría notablemente.

Despliegue de funciones de detección de tráfico malicioso

La detección de tráfico malicioso identifica automáticamente el software problemático y evita que se ejecute para impedir posibles daños o pérdidas de datos.

Uso de herramientas de análisis de seguridad

Aunque se implementen todas las medidas anteriores, no es posible garantizar con total certeza que se vayan a impedir infecciones o incidentes de seguridad en los equipos empresariales en el futuro. No obstante, si se llega a producir un incidente, es crucial que se identifiquen y se contengan lo más rápido posible el origen de la infección y cualquier efecto potencial sobre los sistemas de la empresa. Esto puede ayudar a reducir drásticamente el tiempo y el esfuerzo requeridos para identificar y corregir los sistemas afectados y restaurar la funcionalidad de la infraestructura informática. Asimismo, al identificar el origen y el método de infección, pueden ponerse de relieve y eliminarse las posibles vulnerabilidades en el área de la seguridad.

 

Fuentes:

Sophos-ransomware-protection-wpes.pdf

Avast.com

Panda Secutity

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *