Hogar Negocio Wannacry está muerto (por ahora): cómo protegerse contra el próximo ataque de ransomware

Wannacry está muerto (por ahora): cómo protegerse contra el próximo ataque de ransomware

Tabla de contenido:

Video: ✅¿Existe una solución para el RANSOMWARE? 🔥MIRA ESTE VIDEO🚀#MastechAcademy #ransomware (Noviembre 2024)

Video: ✅¿Existe una solución para el RANSOMWARE? 🔥MIRA ESTE VIDEO🚀#MastechAcademy #ransomware (Noviembre 2024)
Anonim

A principios de este mes, una variedad de ransomware infectó más de 300, 000 PC con Windows en todo el mundo. La cepa WannaCry, de nombre asombroso, exigió que las empresas e individuos infectados paguen $ 300 para desbloquear cada máquina, así como los datos almacenados en sus dispositivos. Algunas personas pagaron el rescate, mientras que otros tuvieron la suerte de esperar y ser rescatados por un héroe que detuvo accidentalmente el ataque al registrar el dominio no registrado en el que vivía el ransomware.

Ahora que el ataque ha sido frustrado, parece que están surgiendo nuevas variantes de WannaCry, y un ataque masivo de ransomware no relacionado afectó a Europa del Este. A medida que los ataques de ransomware se vuelven más difíciles y más difíciles de detener, es más probable que su empresa esté en riesgo. Como resultado, hemos compilado esta lista de pasos post mortem sobre lo que sucedió, cómo puede proteger su negocio y usted mismo, y qué debe hacer si es víctima de un ataque.

Imagen vía: Statista

1. Sé defensivo

Tendrá que ser más inteligente acerca de qué correos electrónicos abre, en qué enlaces hace clic y en qué archivos descarga. Los ataques de phishing son comunes y son fáciles de ser víctimas. Desafortunadamente, WannaCry no fue el típico ataque de phishing. En cambio, este ataque manipuló una vulnerabilidad de Windows, una que ya había sido parcheada por Microsoft a principios de este año.

Entonces, ¿cómo pasó? ¿Conoces esas molestas notificaciones emergentes que los fabricantes de software envían a tu computadora? No solo te alertan sobre nuevas funciones; Están agregando parches a su software que ayudarán a proteger contra ataques como WannaCry. Lo mismo ocurre con su software de protección de punto final. Si su proveedor le pide que actualice, actualice. En este caso, parece que los atacantes pudieron penetrar en sistemas que no se habían actualizado recientemente y, como resultado, los hospitales quedaron paralizados y las vidas se pusieron en peligro (más sobre esto más adelante).

"Las consecuencias globales de este ataque podrían haberse evitado fácilmente mediante la implementación de la actualización de seguridad una vez que Microsoft la pusiera a disposición", dijo Liviu Arsene, analista senior de amenazas electrónicas de Bitdefender. "La lección que se debe aprender de esta experiencia es aplicar siempre parches y actualizaciones de seguridad cuando estén disponibles, no solo para los sistemas operativos sino también para las aplicaciones. Por supuesto, una solución de seguridad podría evitar la carga útil, en este caso, el ransomware, de infectar a las víctimas. Pero las amenazas más avanzadas y sofisticadas podrían aprovechar la vulnerabilidad del sistema operativo para ganar persistencia y evitar los mecanismos de seguridad tradicionales sin ser detectados ".

2. Respalda esa caché

Lo peor de un ataque de esta variedad es que obtiene acceso a sus datos. Sin embargo, los responsables entre nosotros no tienen que preocuparse mucho por esto porque han estado utilizando software de recuperación ante desastres (DR) para garantizar que su información esté viva y en la nube. Si terminas siendo golpeado con un ataque de ransomware, entonces tener acceso a todos tus datos en la nube significa que puedes simplemente restablecer de fábrica tu máquina, extraer tus datos respaldados y comenzar a trabajar nuevamente.

Imagen vía: McAfee

3. No pagues, tonto

Por mucho que desee recuperar su guión inacabado, pagar a los secuestradores rara vez funciona. En cambio, comuníquese con el FBI y hágales saber que se ha convertido en víctima de un ataque cibernético. Si necesita desesperadamente sus datos y no tiene una copia de seguridad almacenada en otro lugar, simplemente siéntese y espere. Además, si no necesita sus datos o si los ha respaldado, simplemente reinicie su máquina y comience desde cero.

Hagas lo que hagas, no pagues. He aquí por qué: existe una buena posibilidad de que el hacker no libere sus datos. Ahora estás fuera de $ 300 y todavía no tienes suerte. Además, pagar podría exponerlo a riesgos adicionales porque ha mostrado su disposición a ceder a las demandas de los piratas informáticos. Entonces, en el mejor de los casos, pagó, recuperó sus datos y le dio un incentivo criminal para intentar atacarlo nuevamente en el futuro.

"Nadie se anima a ceder ante las demandas de ransomware", dijo Arsene. "De hecho, si no hay copias de seguridad disponibles para restaurar los datos perdidos, las compañías o individuos deberían tratar el incidente como una falla de hardware y seguir adelante. Pagar solo alimentaría a los cibercriminales con los recursos financieros para seguir desarrollando nuevas amenazas. Y no hay garantía real que realmente recibirá la clave de descifrado. En realidad está tratando con delincuentes aquí ".

4. Lo que debes hacer

Como mencioné anteriormente, hacer una copia de seguridad de sus datos y ejecutar un restablecimiento de fábrica en su hardware, le permitirá alejarse de un ataque de ransomware sin haber experimentado mucho daño real. Aquí hay un procedimiento paso a paso sobre qué hacer cuando esa nota de rescate llegue a su pantalla: 1) Desenchufe su computadora y desenchúfela de su red. 2) Limpie completamente su dispositivo y restaurarlo desde una copia de seguridad. 3) Instale todos los parches y actualizaciones de seguridad y agregue una solución de seguridad como Bitdefender a su mezcla de software. 4) Póngase en contacto con el FBI.

5. Las empresas deben ponerse serias

"Hay capas de seguridad que las empresas pueden implementar para proteger las infraestructuras de las vulnerabilidades de día cero tanto en los sistemas operativos como en las aplicaciones", dijo Arsene. Arsene recomienda que las organizaciones que ejecutan infraestructuras virtuales implementen una tecnología de introspección de memoria basada en hipervisor que sea capaz de asegurar cargas de trabajo virtuales.

"Esta nueva capa de seguridad que se encuentra debajo del sistema operativo puede detectar vulnerabilidades de día cero, como la vulnerabilidad SMB v1 aprovechada por WannaCry, y evitar que los atacantes la exploten, incluso si el sistema no tiene parches o la vulnerabilidad es completamente desconocida", dijo Arsene. explicado. "Esta capa de seguridad complementaria, junto con las soluciones de seguridad tradicionales para huéspedes y parches de software constantes, aumenta el costo del ataque para los ciberdelincuentes al tiempo que brinda a las organizaciones una mayor visibilidad de los ataques avanzados".

Wannacry está muerto (por ahora): cómo protegerse contra el próximo ataque de ransomware