10 consejos para ayudarle a vencer el ransomware

whyransomwar

El ransomware se ha convertido en una de las formas más lucrativas de la ciberdelincuencia debido al bajo riesgo de ser atrapados.

Los ciberdelincuentes ofrecen ransomware a través de adjuntos de correos electrónicos maliciosos, redes sociales y sitios web infectados. Y después exigen pagos para desbloquear archivos personales en los ordenadores personales.

Un gran número de personas han reportado infecciones por ransomware y algunos se han visto obligados a pagar miles de dólares en un esfuerzo por obtener sus datos de nuevo.

“En un caso, un cliente de Panda volvió a nosotros dentro de las 24 horas de la instalación de Defensa de adaptación después de que fueron notificados de que Locky había sido detectado y bloqueado el acceso a su red”, dijo Jeremy Matthews, country manager de Panda Security.

“El Ransomware trabaja generalmente en una de varias maneras. Ransomware Crypto puede infectar un sistema operativo para que un dispositivo no sea capaz de arrancar. Otros ransomware cifrarán una unidad o un conjunto de archivos o nombres de archivos “, dijo Paul Williams, principal gestor de cuentas de Fortinet.

“Algunas versiones maliciosas tienen un contador de tiempo y comienzan la eliminación de archivos hasta que un rescate ha sido pagado. Toda exigencia de que un rescate se pagará con el fin de desbloquear o liberar el sistema, archivos o datos bloqueados o cifrados “, agregó.

Williams tiene 10 consejos para protegerse de los efectos de ransomware:

  1. Desarrollar un plan de copia de seguridad y recuperación. Copia de seguridad de sus sistemas de forma regular y almacenar esa línea de copia de seguridad en un dispositivo independiente.
  2. Utilice herramientas de correo electrónico y seguridad Web profesionales que analizan los archivos adjuntos de correo electrónico, páginas web y archivos en busca de malware, y pueden bloquear los anuncios potencialmente vulnerables y los sitios de medios sociales que no tienen ninguna relevancia empresarial. Estas herramientas deben incluir la funcionalidad de caja de arena, por lo que los archivos nuevos o no reconocidos pueden ser ejecutados y analizados en un ambiente seguro.
  3. Mantenga sus sistemas operativos, dispositivos y software de parcheado actualizados.
  4. Asegúrese de que su dispositivo y la red antivirus, IPS, y herramientas antimalware están ejecutando las últimas actualizaciones.
  5. Siempre que sea posible, actualice las listas blancas para la aplicación de uso, lo que impide que las aplicaciones no autorizadas para ser descargado o correr.
  6. Segmente la red en zonas de seguridad, para que una infección en un área no pueda propagarse fácilmente a otra.
  7. Establecer y hacer cumplir la autorización y el privilegio, de modo que el menor número de usuarios tengan el potencial de infectar a las aplicaciones críticas de negocios, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD [Traiga su propio dispositivo] que pueda inspeccionar y dispositivos de bloqueo que no cumplan con sus estándares para la seguridad (sin cliente o antimalware instalado, los archivos de antivirus están fuera de fecha, los sistemas operativos necesitan parches críticos).
  9. Implementar herramientas de análisis forense para que después de un ataque se pueda identificar: a) Cuando la infección viene, b) ¿Cuánto tiempo ha estado en su entorno; c) Que se haya eliminado toda ella de todos los dispositivos; d) Que se puede garantizar que no vuelve?
  10. Para las empresas, el eslabón más débil de la cadena de protección es el usuario final, agregó.

165815403

“No cuente con sus empleados para mantenerse a salvo. Aunque todavía es importante a nivel de su entrenamiento de concientización de los usuarios para que los empleados aprendan a no descargar archivos, que no hagan clic en archivos adjuntos de correo electrónico, o seguir enlaces web no solicitados en los correos electrónicos. Los seres humanos son el eslabón más vulnerable de la cadena de seguridad, y lo que necesita para planificar su alrededor “, dijo Williams.

Dijo que, para muchas personas, la Internet es parte integral de sus puestos de trabajo y los ataques de suplantación de identidad (spam) se han convertido en objetivo convincente.

“Un ataque de phishing dirigido usa cosas como datos en línea y perfiles de redes sociales para personalizar un enfoque”, dijo Williams.

Los expertos aconsejan a las personas afectadas por el ransomware no pagar, ya que no hay garantía de que los cibercriminales descifren los datos o exijan pagos adicionales.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s