Cinco consejos que cualquier empresa,
independientemente de su tamaño, debería poner en práctica.
1.
Actualización del
sistema operativo y de las aplicaciones.-Además de los adjuntos maliciosos
enviados por correo electrónico, otra de las técnicas preferidas por los
delincuentes para infectar con ransomware (y otras amenazas) consiste en
aprovecharse de las vulnerabilidades presentes en el sistema y en las
aplicaciones del usuario que visita un determinado sitio web.Mediante el uso de
kits de exploits, los delincuentes pueden automatizar el proceso de infección
de tal forma que, simplemente visitando un enlace, el sistema quede infectado
automáticamente y sin intervención del usuario. Por eso es necesario prestar
una especial atención a la seguridad del navegador e incluso a instalar
complementos para hacer que la navegación sea más segura.
2.
Gestión de usuarios y
fortificación del sistema.-Es necesario ser consciente de la importancia de otorgar
solo los permisos estrictamente necesarios. No cualquier usuario puede ser
administrador de según qué servicios. Limitando los permisos, no solo se evita
la instalación de programas que no estén autorizados, sino que también se
bloquea buena parte del malware que necesita de permisos de administración para
ejecutarse o realizar acciones
maliciosas.Además, si a esta limitación de permisos se añade la activación del
Control de Cuentas de Usuario (UAC) y se configura para que notifique de
cualquier cambio que pueda afectar al sistema, estaremos ayudando a que el
usuario dude antes de ejecutar ese fichero sospechoso que ha recibido por email
o que acaba de descargar.
3.
Configuración de
políticas de grupo en Windows y carpetas compartidas.-La mejor manera de
evitar que se ejecute un ransomware en nuestro sistema es detectarlo con
anterioridad. Cuando esta detección falla podemos configurar una serie de políticas
de grupo para evitar que se ejecuten archivos maliciosos desde ciertas carpetas
del perfil del usuario.Este bloqueo de ejecutables no impide que las
aplicaciones legítimas puedan seguir ejecutándose ya que, por regla general,
estas aplicaciones no suelen ejecutarse desde estos directorios.Otro punto
clave a la hora de mitigar una infección por ransomware es evitar que éste
consiga propagarse por la red de la empresa. Las últimas variantes de
ransomware analizadas por ESET no solo intentan cifrar las unidades de red
conectadas al sistema de la víctima, sino que también realizan un barrido de la
red local en búsqueda de otras unidades que no estén mapeadas para infectarlas
también.La mejor manera de evitar que nuestras unidades de red se vean
afectadas es revisar que solo los administradores autorizados pueden acceder a
las mismas. El resto de usuarios no debería poder acceder o, en el caso de
hacerlo, tener solo permisos de lectura pero nunca de escritura.
4.
Control del spam y
bloqueo de IPS maliciosas.- El envío de adjuntos maliciosos en mensajes de correo
electrónico es uno de los medios de propagación favoritos por los creadores de ransomware. Suelen venir
comprimidos en un archivo .zip. Un buen filtro antispam debería ser capaz de
analizar y detectar posibles amenazas, pero hace falta que esté debidamente
configurado.Las técnicas usadas por los delincuentes para intentar convencer a
sus víctimas que abran estos adjuntos maliciosos son muchas, pero suelen hacer
mención a facturas impagadas, mensajes de fax o voz, o incluso suplantan
direcciones de correo de la empresa mediante técnicas de spoofing, para tratar
de hacer creer al destinatario que el mensaje se ha enviado desde la red
interna.No obstante, no siempre tienen este sistema, es frecuente que se utilicen
ficheros JavaScript (.js) o incluso alguna variante ha llegado a usar ficheros
con extensión .scr o .cab. Esto no los hace menos peligrosos puesto que todos
estos tipos de ficheros permiten introducir código que, por ejemplo, le indique
al sistema que debe descargar el verdadero malware desde un enlace controlado
por los delincuentes.
5.
La importancia de la
copia de seguridad.-
En ocasiones, la única solución que le queda a una empresa víctima del
ransomware es echar mano de la copia de seguridad más actualizada que tenga
disponible, pero para que una copia de seguridad sea eficaz también se tienen
que cumplir una serie de políticas y seguirlas a conciencia. De lo contrario,
puede darse el caso de que las copias de seguridad también se vean afectadas por
el ransomware.A pesar de ser algo esencial, a día de hoy son muchas las
empresas que no tienen un sistema de copia de seguridad o no está correctamente
configurado.
Según ESET, cualquier empresa,
independientemente del tamaño, debería poner en práctica estos consejos para
evitar, no solo amenazas del tipo ransomware sino de cualquier otro tipo. A
partir de esta base se pueden añadir capas adicionales de seguridad como, por
ejemplo, el bloqueo de dominios Tor. “Además, debemos permanecer informados y
consultar periódicamente blogs y webs especializados en seguridad informática
que hablen y analicen nuevas amenazas. Una vez conozcamos estas amenazas
podremos preparar nuestra defensa contra ellas“, concluye Josep Albors,
director del laboratorio de ESET España.
Fuente:Diarioti.com