Según los últimos informes publicados por las compañías de seguridad, todos coinciden en afirmar como existe un repunte generalizado en las prácticas de ransomware. Centrándonos en entornos de empresa, sigue siendo una de las vías de entrada preferidas por los atacantes, dado que les permiten obtener grandes beneficios económicos de manera inmediata y repetitiva, pues una misma práctica puede ser explotada con diferentes organizaciones.
En base a esta necesidad de protegerse y estar en modo de alerta, la compañía de seguridad ESET ofrece una serie de recomendaciones para evitar la aparición de ransomware en entornos corporativos con su grave impacto para la continuidad de cualquier negocio. Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima para luego pedir su rescate, sino que además, realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas para que también queden infectadas.
Actualizar sistema operativo, Apps y navegadores
Una de las técnicas más utilizadas por los atacantes consiste en aprovecharse de las vulnerabilidades presentes en los sistemas y en las aplicaciones que el usuario utiliza en su ordenador o dispositivo, así como las páginas web que son visitadas. Mediante el uso de exploits, los delincuentes pueden automatizar los procesos de infección. Es por este motivo que conviene comprobar la seguridad de los navegadores y plantearse el uso de complementos que ayudan a hacer más segura cualquier navegación.
Revisar permisos de usuarios
Los administradores deben vigilar con lupa los permisos que son concedidos a los usuarios, de tal manera que limitando los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que también se bloquea buena parte del malware que necesita de permisos de administración para ejecutarse o realizar acciones maliciosas.
Políticas de grupo y carpetas compartidas
Bajo entorno Windows, conviene desplegar políticas de seguridad en función del tipo de usuario o departamento al que pertenezca. Es la manera de poder bloquear determinados ficheros ejecutables, o bien, impedir que determinadas aplicaciones legítimas puedan seguir ejecutándose, ya que por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios. Cualquier administrador TI de la red, debe comprobar los permisos concedidos y en caso de permitirlos, dejar que solo existan permisos de lectura y no tanto de escritura.
Control de spam y bloqueo de IPS maliciosas
Los adjuntos de los correos electrónicos se han vuelto un medio de propagación por los creadores de ransomware. Se suelen emplear ficheros comprimidos para ocultar su código. Un buen filtroantispam debería ser capaz de analizar y detectar potenciales amenazas, pero debe estar bien configurado. Es necesario aleccionar a los empleados y cerciorarse de la procedencia antes de abrir correos de facturas impagadas, mensajes de fax o voz, o asuntos sospechosos. Aquí también es muy típico las prácticas de “spoofing” que hacen creer al destinatario que el remitente es algún compañero de la red interna.
Algunos ficheros JavaScript (.js) o variantes con extensiones (.scr) o (.cab) son también peligrosos puesto que permiten introducir código que obliga al sistema a descargarse el verdadero malware desde un enlace controlado por los delincuentes.
La copia de seguridad
Como hemos podido apreciar en las últimas tendencias de ransomware, las empresas que son víctimas de estos ataques pueden encontrarse con que es imposible acceder a la información almacenada en el ordenador o en sus servidores. Es por ello que se hace necesario desplegar copias de seguridad que sean eficaces, para evitar que éstas también puedan verse afectadas.
Fuente: Computerworld