¬ŅC√≥mo prevenir un ataque ransomware mientras se trabaja desde casa?

  • El cambio repentino en la configuraci√≥n del trabajo ha obligado a muchos empleados a instalar oficinas improvisadas en casa; utilizando redes dom√©sticas no seguras y espacios compartidos vulnerables al cibercrimen.

El ransomware no cesa su impacto a nivel regional, cepas sofisticadas han sido capaces de paralizar oficinas enteras o incluso fábricas inteligentes. Esta amenaza es un malware virulento que generalmente se infiltra en las computadoras a través de correos electrónicos maliciosos y cifra los archivos críticos. El ransomware ha ganado terreno en el marco de la pandemia mundial dado que el teletrabajo es un escenario ideal para quienes usan esta modalidad de estafa. Ahora bien , hay varias maneras de poder prevenir un ataque con ramsomware y primero vamos a ver qué es.

Trend Micro proporciona a continuación una descripción general de cómo funcionan estos ataques de ransomware; y algunas pautas de prevención que ayudarán a los trabajadores a bloquear este tipo de amenazas.

El ransomware no cesa su impacto a nivel regional, cepas sofisticadas han sido capaces de paralizar oficinas enteras o incluso f√°bricas inteligentes

¬ŅC√≥mo funcionan los ataques de ransomware?

Los actores del ransomware buscan grandes objetivos, por lo general quieren acceso a la red corporativa a la que pueden estar conectados desde casa a través de una VPN, o a los sistemas alojados en la nube. Su objetivo es extenderse por la red de su organización, primero para robar y luego encriptar datos.

El phishing por correo electr√≥nico es el m√©todo m√°s com√ļn que utilizan los distribuidores de ransomware. Estos actores maliciosos se han convertido en expertos en lograr que los usuarios desprevenidos hagan clic en enlaces a sitios web que alojan malware o descarguen archivos peligrosos para iniciar el proceso de infecci√≥n.

A continuación, se muestran algunas formas en las que el ransomware llega a las configuraciones domésticas vulnerables:

  • A trav√©s de cuentas de correo electr√≥nico de trabajo, herramientas de escritorio remoto (es decir, Microsoft Remote Desktop o RDP); y almacenamiento/redes basados ‚Äč‚Äčen la nube, etc. para entregar la carga √ļtil completa de ransomware.
  • El uso de malware en su VPN o software de escritorio remoto. El phishing es nuevamente una forma popular de hacer esto; o pueden ocultarlo en un software popular en sitios de torrents o aplicaciones cargadas en tiendas de aplicaciones.
  • Por medio de dispositivos y enrutadores dom√©sticos inteligentes a trav√©s de vulnerabilidades, contrase√Īas predeterminadas o contrase√Īas f√°ciles de adivinar. Los actores de amenazas apuntan a estos dispositivos para usar las redes dom√©sticas de los empleados como un trampol√≠n hacia las redes corporativas.

Tal vez te interese: Huawei MateStation S: el computador de escritorio que resuelve la productividad en casa

¬ŅC√≥mo se puede prevenir el ransomware?

Los trabajadores remotos pueden tomar algunos pasos relativamente sencillos para ayudar a mitigar los riesgos en cascada que plantea el nuevo ransomware:

  1. Evite dar informaci√≥n personal: Algunos actores malintencionados toman informaci√≥n disponible p√ļblicamente y la usan para obtener acceso a informaci√≥n privada m√°s valiosa, o la usan para enviar e implementar malware en su dispositivo. Tenga cuidado con el tipo de informaci√≥n que comparte en l√≠nea; aseg√ļrese de proporcionar informaci√≥n privada solo cuando sea absolutamente necesario.
  1. Fortalezca la higiene de su contrase√Īa: Los teletrabajadores deben emplear las mejores pr√°cticas de contrase√Īas para su correo electr√≥nico y otras cuentas: ocho o m√°s caracteres y s√≠mbolos; evite la repetici√≥n, secuencias o patrones; y no reutilice las contrase√Īas. Dado que algunas herramientas y portales corporativos en l√≠nea tambi√©n pueden tener valores predeterminados que los atacantes pueden utilizar mediante la fuerza bruta; es mejor cambiar las contrase√Īas con regularidad e implementar la autenticaci√≥n multifactor.
  1. Los usuarios de Windows deben activar ‚ÄúMostrar extensiones de archivo‚ÄĚ: Mostrar extensiones de archivo es una funcionalidad nativa de Windows que muestra a los usuarios qu√© tipos de archivos se est√°n abriendo. A veces, los actores malintencionados utilizan nombres de archivo que parecen dos extensiones, por ejemplo, “photo.avi.exe”. Los usuarios deben utilizar esta funci√≥n de Windows para comprobar qu√© est√°n abriendo y evitar cualquier archivo sospechoso.
  1. Abra solo archivos adjuntos de correo electr√≥nico de confianza: El ransomware com√ļnmente se propaga a trav√©s del correo electr√≥nico no deseado con archivos adjuntos maliciosos; y muchos distribuidores ya conocen los t√≠tulos de temas m√°s efectivos para captar la atenci√≥n del usuario. Algunos actores de ransomware tambi√©n usan archivos poco comunes en su correo no deseado y conf√≠an en que los usuarios simplemente hagan clic sin mirar. Tenga cuidado y evite abrir extensiones de archivo sospechosas (como .EXE, .VBS o .SCR). Algunos usuarios pueden incluso configurar sus servidores de correo web para bloquear esos archivos adjuntos.
  1. Desactive la conexi√≥n a Internet si la computadora muestra un comportamiento sospechoso: El ransomware normalmente necesita conectarse con un servidor de comando y control (C&C) para completar su rutina de cifrado. Sin acceso a Internet, el ransomware permanecer√° inactivo en un dispositivo infectado. Si un usuario logra atrapar el ransomware durante las primeras etapas del ataque, puede deshabilitar el acceso a Internet y mitigar cualquier da√Īo.

Aproveche todas las herramientas y funciones de seguridad a su disposición

Muchos dispositivos y software ya tienen funciones de seguridad integradas y actualizadas constantemente. Actualice el firmware de su enrutador dom√©stico, as√≠ como los sistemas operativos y el software en PC, dispositivos m√≥viles y navegadores a las √ļltimas versiones. Esto incluye cualquier herramienta virtual y VPN de su empresa. Todos los dispositivos tambi√©n deben ejecutar soluciones de seguridad de punto final y de red actualizadas de un proveedor de confianza. (Esto debe incluir funciones anti-intrusi√≥n, anti-amenazas web, anti-spam, anti-phishing y, por supuesto, anti-ransomware).

Deja un comentario

A %d blogueros les gusta esto: