Hogar Negocio Malware smb: ¿cuáles son las amenazas y por qué empeoran?

Malware smb: ¿cuáles son las amenazas y por qué empeoran?

Tabla de contenido:

Video: Resumen de Amenazas Informáticas (Noviembre 2024)

Video: Resumen de Amenazas Informáticas (Noviembre 2024)
Anonim

¿Qué tan malo es el panorama de amenazas que enfrentan las pequeñas y medianas empresas (PYMES)? En una palabra: malo. Muy mal. Y se está poniendo peor. La razón por la cual las PYMES ahora son el foco de los piratas informáticos es porque, como solíamos describirlo en mis días en la Armada, "un entorno rico en objetivos". Hay muchas pymes que constituyen la gran mayoría de todas las empresas. Y están, como clase, mal defendidos si se los defiende.

Y aunque las compañías más pequeñas pueden no tener miles de millones de dólares para robar, eso realmente no importa. La mayoría de los ciberdelincuentes no pudieron obtener grandes sumas de dinero porque las empresas de servicios financieros que tienen todo el dinero están demasiado bien defendidas. Intentar piratearlos es una pérdida de tiempo. Pero arrasar con una SMB es con frecuencia pan comido. En muchos casos, sus protecciones son rudimentarias, su personal de seguridad (si lo hay) está mal capacitado y, aunque su presupuesto de seguridad varía, generalmente es entre poco e inexistente. Desde la perspectiva de los malos, obtendrás mucho más dinero y activos útiles para tus esfuerzos de las PYMES.

Todo esto significa que, como persona de TI en una empresa más pequeña, enfrentará una amplia gama de ataques de una gama más amplia de armas, y tendrá menos recursos y menos tiempo para hacer algo al respecto. Sigue recordándote a ti mismo que esto construye el carácter.

Conociendo las categorías de malware

Clasificar los tipos de malware que es probable que veas es casi inútil porque cambian cada día. Lo que es más útil es señalar las categorías generales de malware y discutir qué buscar. También es importante darse cuenta de que el nombre específico del malware es menos importante que su objetivo final. ¿Son los malos después del dinero, los activos o la propiedad intelectual (IP)? De alguna manera, esos son más importantes que los detalles de cómo atacan.

Stu Sjouwerman, fundador y CEO de KnowBe4, dice que, en última instancia, los ataques principales a las PYMES tienen como objetivo entregar ransomware o están dirigidos al fraude del CEO. Pero también hay muchos ataques contra activos que toman la forma de ataques de minería de criptomonedas. La minería de criptomonedas se hace cargo de sus servidores, ya sea en sus instalaciones o en la nube, y utiliza su capacidad informática para minar criptomonedas.

Los ataques de fraude de CEO intentan recopilar suficiente información para que puedan falsificar los correos electrónicos de su CEO y hacer que su departamento de contabilidad les envíe dinero. Y, por supuesto, el ransomware está diseñado para evitar el acceso a sus datos hasta que pague dinero. Luego, después de pagar, pueden restaurar sus datos (o no).

Cómo se envía el malware

En casi todos los casos, estos ataques llegan por correo electrónico en forma de un ataque de phishing. Ocasionalmente, los encontrará llegando de un sitio web infectado, pero los correos electrónicos de phishing constituyen, con mucho, el vector más significativo en tales ataques.

El malware que se entrega es con frecuencia algo así como Dharma, que todavía existe a pesar de que es una de las cepas originales. Lo que cambió es que el Dharma (y las variantes de Petya) ahora se entregan en piezas que llegan en diferentes vectores. Puede encontrar parte que se muestra como un archivo.NET, otras partes se entregan como un archivo JavaScript disfrazado y otras como aplicaciones HTML. Su software de seguridad probablemente nunca lo notará.

Protección contra malware

"El antivirus tradicional está muerto". Sjouwerman explica. "Si realmente desea protegerse contra este tipo de ataque, quiere protección de punto final de próxima generación". Sjouwerman dijo que tres ejemplos de protección de punto final de próxima generación incluyen Carbon Black, Endgame y Fireeye.

También dijo que es crítico que te concentres en parchar. "Identifique las 10 aplicaciones más utilizadas en su organización. Parchelas religiosamente. Establezca un proceso de grado de armas para que siempre tenga la última versión".

Finalmente, dijo que usa la capacitación de concientización sobre seguridad de la nueva escuela. Sjouwerman describió el entrenamiento de la nueva escuela como el uso de ataques simulados, seguidos de entrenamiento correctivo, regular y frecuente, que incluye ataques de ingeniería social. Señaló que la detección automatizada de malware nunca será suficiente por sí sola. Debe construir un kit de herramientas de seguridad que cada usuario de la red debe emplear a través de una política escrita o por defecto.

Por ejemplo, incluso las pequeñas y medianas empresas pueden implementar un sistema robusto de gestión de identidad con bastante facilidad como un servicio en la nube, lo que permitirá a los administradores de TI controlar el acceso a nivel granular y aplicar contraseñas más seguras a nivel de servidor. Otro ejemplo es la navegación web a través de un dispositivo de propiedad de la empresa, que debería ser obligatorio solo a través de una red privada virtual (VPN), ya sea a través de los servidores de un proveedor de servicios o aquellos en su centro de datos.

  • Cómo quitar Malware de tu PC Cómo quitar Malware de tu PC
  • La mejor protección contra ransomware para 2019 La mejor protección contra ransomware para 2019
  • Protección de su empresa contra ataques de malware de criptomonedas Protección de su empresa contra ataques de malware de criptomonedas

Si parece que en realidad no hay mucho que sea realmente nuevo, probablemente sea cierto. Pero hay un montón de malware que se está utilizando de nuevas maneras. Por ejemplo, el uso de software que ya existe para crear un ataque es un medio cada vez mayor de obtener acceso a las redes. Un ejemplo es el troyano de acceso remoto FlawedAmmyy (RAT), que es un RAT que se basa en el software de administración remota Ammyy Admin. Esta RAT le permite al atacante hacerse cargo de todo en la computadora de destino, dándole la capacidad de obtener lo que necesita para futuros ataques.

Invierta en las herramientas adecuadas contra el malware

Pero para que cualquiera de estos funcione, necesitan un vector (es decir, una vía). Recientemente, el vector principal para prácticamente todos los ataques fue el correo electrónico. Un correo electrónico de phishing generalmente lo hace, pero a veces el correo electrónico puede contener malware en un archivo adjunto. De cualquier manera, alguien necesita hacer clic en algo que luego liberará la infección. Por supuesto, una buena idea es implementar medidas anti-phishing y anti-troyanos en o cerca de su servidor de correo electrónico, lo cual es una buena razón para considerar un proveedor de correo electrónico alojado si su personal de TI carece de las habilidades de correo electrónico para que eso suceda.

Si bien aparecen constantemente nuevas cepas de malware, es imposible que el departamento de TI o seguridad de una PYME se mantenga al día con ellas. La única solución real es invertir en las herramientas adecuadas y la capacitación adecuada. La mejor manera de combatir el malware es, en primer lugar, no permitir que ingrese a su red. Puede hacerlo con una buena protección de punto final y un buen entrenamiento.

Malware smb: ¿cuáles son las amenazas y por qué empeoran?