TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

RANSOMWARE DESDE EL PUNTO DE VISTA DEL ATACANTE, SEGURIDAD DE TI Y USUARIO [4 PASOS]

Escrito por Grupo Smartekh on 26/04/16 12:32
BlogGrupoSmartekh_Ransomware-4pasos-desde-el-punto-de-vista-del-atacante-responsable-de-seguridad-usuario-1-1.jpgSeguramente has escuchado sobre RANSOMWARE, la nueva infección de equipos de cómputo, pero te has preguntado ¿cómo funciona?  Aquí te damos una breve explicación.
 

El funcionamiento de Ransomware en 4 pasos, desde el punto de vista del Atacante

  1. Envía un correo con un “asunto” atractivo. Muy posiblemente vendrá de alguien a quien conoces y contendrá un archivo adjunto.
  2. Con el objetivo principal que ejecutes el archivo adjunto, esto ocasionará que se instale un programa en tu computadora de forma silenciosa. Ojo, tu no notarás esta instalación, pues es silenciosa.
  3. El programa instalado se conectará a un sitio web para bajar una clave, igualmente lo realizará de forma silenciosa por lo que no te darás cuenta de ésta conexión. Esta clave será utilizada para transformar todos tus archivos y a los que tienes acceso, en archivos imposibles de leer.
  4. Finalmente, se te mostrará una imagen en tu fondo de escritorio donde te indicará seguir unas instrucciones para recuperar el acceso a tus archivos. Lamentablemente en este momento la infección se ha completado y ahora tendrás que pagar para que te devuelvan el acceso a tu información. Ojo, por estadísticas hemos comprobado que la probabilidad de recuperar el acceso a tu información aún pagando, es muy baja.

Ahora que sabes cuales son los 4 pasos principales de cómo se sufre una infección por Ransomware, podrías pensar en instalar una herramienta de seguridad para correo electrónico; sin embargo a pesar de ser un control de seguridad necesario lamentablemente no es el único.

La infección de Ransomware se da mediante email, navegación web y  programas de PC principalmente. Por lo que requieres contar con una estrategia de seguridad completa.

¿No sabes qué acciones realizar con tus herramientas de seguridad actuales? No te preocupes aquí te damos 4 pasos a seguir desde el punto de vista del responsable de seguridad, para estar mejor preparado ante esta amenaza

PRIMORDIAL: Propón una política de respaldos en tu organización. Una vez que seas infectado éste será el principal recurso que te salvará. Respalda tu información en un sitio diferente.

  • Bloquea la recepción de correos con archivos adjuntos tipo .exe Si cuentas con una solución de filtrado de correo a nivel Gateway, te recomendamos bloquear los siguientes archivos: .exe, .pe, .cpl, .dll. .ocx, .sys, .scr, .drv, .efi, .fon, . pif, .hlp, .lnk, .bat, .vbs, .chm Es importante que puedas examinar los archivos aunque vengan comprimidos en .zip o .rar
  • Establece una política en los equipos de cómputo que bloquee la ejecución de programas desde la ruta %UserProfile%, %AppData% y %LocalAppData% Estadísticamente hemos detectado que el programa de infección se instala comúnmente en esta ruta. Lo puedes hacer por Active Directory.
  • Establece una estrategia de seguridad en donde las herramientas compartan su información de amenazas en los distintos puntos de tu red. Es importante poder detectar nuevas variantes de esta amenaza, por lo que contar con soluciones de seguridad en las diferentes áreas de tu red que puedan retroalimentarse mutuamente; te ayudará reducir la cantidad de infecciones.
  • No te olvides del firewall. El firewall juega un papel muy importante, ya que el es quien puede bloquear o permitir una conexión. Te recomendamos bloquear aplicaciones ajenas a tu negocio y bloquear la descarga de archivos .exe, .pe, .cpl, .dll. .ocx, .sys, .scr, .drv, .efi, .fon, . pif, .hlp, .lnk, .bat, .vbs, .chm así como bloquear el acceso a

¿Pero qué hacer desde el punto de vista del usuario si no quieres caer en ésta infección? Sigue estas recomendaciones:

  • No instales programas que vengan de personas o sitios web desconocidos.
  • Revisa detenidamente el contenido de tus correos; si la redacción es sospechosa o el tema contenido en el correo no tiene que ver con tus actividades; elimínalo.
  • Valida el emisor del correo y el asunto del mismo, recuerda que puede ser un correo falso.
  • Evita abrir correos relacionados con eventos globalizados como copas mundiales, olimpiadas, ataques terroristas.
  • Evitar navegar en sitios web a los que fuiste redireccionado.
  • No ejecutes todos los archivos adjuntos de un correo; antes de ejecutarlos descárgalos a tu PC y escanéalos con tu antivirus.
  • Nunca proporciones tus contraseñas ni datos personales por correo electrónico.

Con estos pasos estarás en una mejor posición para enfrentar a Ransomware, recuerda… “Si puedes reducir al máximo la probabilidad de infección” La recomendación #1 tu BACK UP actualizado.

Recuerda compartir estos sencillos pasos a seguir con todos los usuarios en tu organización para disminuir la probabilidad de ser víctima una vez más. En Grupo Smartekh queremos ayudarte a determinar el riesgo en tu organización en cualquier momento que lo solicites a fin de evitar cualquier afectación a  tu negocio.
Si quieres hablar con uno de nuestros Consultores Expertos agenda tu asesoría aquí. Estamos a tu disposición para resolver tus dudas y apoyarte ante esta nueva ola de amenazas, escríbenos a
informacion@smartekh.com, llámanos al 
+52 55 5047 1030 o visítanos
Insurgentes Sur 826 P10 Del Valle  ¡Contáctanos! Si te gusto lo que leíste, ¡Compártelo!


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png

¿Quieres hablar con un Consultor de Ciberseguridad?