5/6/16

@ESETLA Prevención del ataque de ransonware en empresas

Las infecciones por ransomware se han convertido en uno de los mayores dolores de cabeza para los usuarios particulares, pero también para los técnicos de sistemas de todas las empresas que ven como sus empleados reciben gran cantidad de emails con ficheros infectados por este tipo de malware.

Dada la importancia y la agresividad de este tipo de malware que cifra los archivos de los equipos y pide un rescate por su recuperación, se hace necesario contar con una política de seguridad y medidas adecuadas para evitar que los sistemas se vean afectados.

Por ello, desde ESET, recomienda una serie de medidas a tener en cuenta para evitar esta amenaza:
 
1. Actualización del sistema operativo y de las aplicaciones:
Además de los adjuntos maliciosos enviados por correo electrónico, otra de las técnicas preferidas por los delincuentes para infectar con ransomware (y otras amenazas) consiste en aprovecharse de las vulnerabilidades presentes en el sistema y en las aplicaciones del usuario que visita un determinado sitio web.
Mediante el uso de kits de exploits, los delincuentes pueden automatizar el proceso de infección de tal forma que, simplemente visitando un enlace, el sistema quede infectado automáticamente y sin intervención del usuario. Por eso es necesario prestar una especial atención a la seguridad del navegador e incluso a instalar complementos para hacer que la navegación sea más segura.
 
2. Gestión de usuarios y fortificación del sistema:
Es necesario ser consciente de la importancia de otorgar solo los permisos estrictamente necesarios. No cualquier usuario puede ser administrador de según qué servicios. Limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar acciones maliciosas.
Además, si a esta limitación de permisos se añade la activación del Control de Cuentas de Usuario (UAC) y se configura para que notifique de cualquier cambio que pueda afectar al sistema, estaremos ayudando a que el usuario dude antes de ejecutar ese fichero sospechoso que ha recibido por email o que acaba de descargar.
 


3. Configuración de políticas de grupo en Windows y carpetas compartidas:
La mejor manera de evitar que se ejecute un ransomware en nuestro sistema es detectarlo con anterioridad. Cuando esta detección falla podemos configurar una serie de políticas de grupo para evitar que se ejecuten archivos maliciosos desde ciertas carpetas del perfil del usuario.
Este bloqueo de ejecutables no impide que las aplicaciones legítimas puedan seguir ejecutándose ya que, por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios.
Otro punto clave a la hora de mitigar una infección por ransomware es evitar que éste consiga propagarse por la red de la empresa. Las últimas variantes de ransomware analizadas por ESET no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que también realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para infectarlas también.
La mejor manera de evitar que nuestras unidades de red se vean afectadas es revisar que solo los administradores autorizados pueden acceder a las mismas. El resto de usuarios no debería poder acceder o, en el caso de hacerlo, tener solo permisos de lectura pero nunca de escritura.
 
4. Control del spam y bloqueo de IPS maliciosas:
El envío de adjuntos maliciosos en mensajes de correo electrónico es uno de los medios de propagación favoritos por los creadores de ransomware. Suelen venir comprimidos en un archivo .zip. Un buen filtro antispam debería ser capaz de analizar y detectar posibles amenazas, pero hace falta que esté debidamente configurado.
Las técnicas usadas por los delincuentes para intentar convencer a sus víctimas que abran estos adjuntos maliciosos son muchas, pero suelen hacer mención a facturas impagadas, mensajes de fax o voz, o incluso suplantan direcciones de correo de la empresa mediante técnicas de spoofing, para tratar de hacer creer al destinatario que el mensaje se ha enviado desde la red interna.
No obstante, no siempre tienen este sistema, es frecuente que se utilicen ficheros JavaScript (.js) o incluso alguna variante ha llegado a usar ficheros con extensión .scr o .cab. Esto no los hace menos peligrosos puesto que todos estos tipos de ficheros permiten introducir código que, por ejemplo, le indique al sistema que debe descargar el verdadero malware desde un enlace controlado por los delincuentes.
 
5. La importancia de la copia de seguridad:
En ocasiones, la única solución que le queda a una empresa víctima del ransomware es echar mano de la copia de seguridad más actualizada que tenga disponible, pero para que una copia de seguridad sea eficaz también se tienen que cumplir una serie de políticas y seguirlas a conciencia. De lo contrario, puede darse el caso de que las copias de seguridad también se vean afectadas por el ransomware.
A pesar de ser algo esencial, a día de hoy son muchas las empresas que no tienen un sistema de copia de seguridad o no está correctamente configurado.

Según ESET, cualquier empresa, independientemente del tamaño, debería poner en práctica estos consejos para evitar, no solo amenazas del tipo ransomware sino de cualquier otro tipo. A partir de esta base se pueden añadir capas adicionales de seguridad.

*Fuente: Este informe es una adaptación del elaborado por Josep Albors, director del laboratorio de ESET España.

No hay comentarios.:

Publicar un comentario

LINKWITHIN

Related Posts Plugin for WordPress, Blogger...