TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

HERRAMIENTAS DE PREVENCION VS RANSOMWARE PARA GANAR LA BATALLA

Escrito por Miguel Torres on 22/03/17 18:06

herramientasvsransomware.jpgHoy combatir malware significa luchar contra ransomware. Aprenda qué herramientas de prevención necesita adquirir y cómo perfeccionar el uso de las que su compañía ya posee.

Si eres ciber criminal, para ti el ransomware es un mercado rentable. Y para las víctimas, incluso las que no pagan el rescate, las consecuencias son caras, con costos indirectos: tiempo de inactividad y recuperación del sistema, auditoría, análisis y respuesta a incidentes.

Esta amenaza está en movimiento, los autores de crimeware están evolucionando sus kits de herramientas para ir más allá del cifrado de archivos, por eso es momento de pensar en las herramientas de prevención de ransomware que se necesitan para evitar que sus sistemas y datos sean tomados como rehenes.

 ¿COMO FUNCIONA LA PREVENCIÓN?

Ransomware es otro tipo de malware, por lo que el consejo habitual sobre cómo evitarlo es:

  • Utilice herramientas de administración del sistema para mantener sus sistemas remendados, en particular aplicaciones más riesgosas como Microsoft Office y Adobe Reader. 
  • Desinstalar software con conocidos y altos riesgos de seguridad como Flash y Java, a menos que una necesidad comercial clara los requiera.
  • Proteja los dispositivos de usuario con una herramienta de seguridad de punto final (de preferencia de nueva generación no basada solamente en firmas)
  • Habilite un gateway de seguridad en correo electrónico de preferencia con sandbox para amenazas de día cero.
  • Adopte recomendaciones prácticas y utilice herramientas de terceros para forzar la ejecución de buenas prácticas en seguridad de la información

Pero ofrecer este consejo una y otra vez plantea una pregunta: si ya estamos haciendo esto, ¿por qué todavía hay tanto ransomware por ahí? La respuesta está en los detalles. Muchas de estas herramientas de prevención de ransomware fueron configuradas hace cinco o incluso diez años y no han sido revisadas. Los proveedores han añadido funciones y las empresas no las instalan, no saben que existen o simplemente no sacan provecho de ellas.

Antes de adquirir o implementar mejoras en las herramientas que posee para luchar contra el ransomware revisemos cada una de las anteriormente mencionadas para saber cómo funcionan, qué es lo nuevo y  lo más importante a tomar en cuenta para evitar ransomware.

ADMINISTRACIÓN DE PARCHES, INVENTARIOS DE SOFTWARE Y ACTUALIZACIONES

La mejor forma de empezar es a través de la aplicación de parches y actualizaciones. Las herramientas de administración de sistema ayudan a evitar ataques de ransomware mediante la aplicación de parches y actualizaciones de manera constante. Los administradores de TI deben estudiar los fallos co laterales a aplicaciones de negocio al momento de ser aplicados y deben resolverse de forma rápida o determinar cuales serán aplicados y cuales no. La configuración de la directiva de grupo en Windows Update es fundamental, de no cumplir con las expectativas existen herramientas de terceros para la automatización y control del proceso que pueden generar informes atractivos. Contar con un inventario de software proporciona a los administradores de TI una ventana a lo que está instalado en cada escritorio y la capacidad de eliminar programas no utilizados o innecesarios

ACERCA DE LA PROTECCIÓN A NIVEL ENDPOINT

Elegir una herramienta de seguridad para endpoint hasta hace poco era considerado como un "mal necesario". Actualmente el panorama ha cambiado, los fabricantes han adicionado funcionalidades atractivas dentro de las suites y nuestro agente puede hacer más cosas que solo detectar malware o contar con un firewall de host. Dentro de las características adicionales se puede aprovechar el control de ejecución de aplicaciones no permitidas. El filtrado de URL puede habilitarse a nivel de escritorio para ayudar a bloquear sitios maliciosos conocidos donde se puede alojar ransomware y las soluciones de nueva generación ya no dependen unicamente de la actualizacion de la base de firmas ya que pueden detectar amenazas de día cero con análisis dinámicos (sandbox) o estáticos (machine learning).

SEGURIDAD EN CORREO ELECTRÓNICO, UNA PRIORIDAD

La tecnica más común y utilizada con éxito en un ataque de ransomware es  a través de correo electrónico, las estadísticas no mienten al tener este vector como líder en infección. Esto significa que no es suficiente contar con un "antispam", se debe contar con una serie de controles específicos para brindar la mayor protección, detener los ataques de phishing que filtran archivos adjuntos con malware que terminan como ataques de ransomware  es una parte importante dentro de una estrategia integral de seguridad. El escaneo simple de malware ha sido reemplazado por protecciones más sofisticadas basadas en políticas que incluyen escanear profundamente dentro de archivos adjuntos, bloqueando los que están protegidos por contraseña, análisis dinámico (sandboxing) cuando falla el escaneo basado en firmas. Análisis de direcciones web maliciosas incluidos en el texto del mensaje y detección basada en reputación de páginas web, dominios y remitentes.

RECOMENDACIONES PUNTUALES Y BUENAS PRÁCTICAS DE MANEJO DE LA INFORMACIÓN

  • Implemente una sólida estrategia de respaldos mas allá del uso de dispositivos de almacenamiento "caseros" como discos duros externos o flash drives USB, los cuales pueden extraviarse o dañarse sin el manejo adecuado.
  • Identifique donde se encuentra la información confidencial y sensible de la organización e integrela a la estrategia de respaldos anteriormente mencionada.
  • Evite el "shadow IT" así como el uso indiscriminado y no protegido de aplicaciones de nube para almacenamiento de información
  • Reemplace las carpetas compartidas con herramientas de colaboración modernas para que dada una infección por ransomware solo afecte a ciertos archivos claramente identificados.
  • Darle sólida formación al personal respecto al tema: si ayudas a los empleados a sentirse confiados y apoyados por el equipo de T.I. cuando tienen preguntas, los ataques de phishing y el ransomware tendrán un efecto mínimo.

APRENDE A PREVENIR ATAQUES DE RANSOMWARE USANDO LA TECNOLOGÍA QUE POSEES ACTUALMENTE

  DA CLICK A LA IMAGEN Y CONFIRMA TU ASISTENCIA

Nuevo llamado a la acción

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

*Brien Posey/TechTarget/2017

Topics: cibercrimen, Comprometido por Ransomware, Daño por Ransomware, Seguridad, Seguridad Informática, mejores practicas, Ciberseguridad, panorama de amenazas, mejores practicas seguridad informatica, controles de seguridad informática, mitigacion de riesgos, respuesta a incidentes, manejo de riesgos, riesgos ciberseguridad, amenazas dia cero, zero day threats, dia cero, mejores practicas de tecnologías de información


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?