Ir al contenido principal

RANSOMWARE ?

Últimamente el ransomware se ha convertido en uno de los mayores quebraderos de cabeza dada la importancia y la agresividad de este tipo de malware, que cifra los archivos de los equipos y pide un rescate por su recuperación, haciendo necesario contar con una política de seguridad y medidas adecuadas para evitar que los sistemas se vean afectados. Para evitar que se produzca un impacto grave en la continuidad del negocio, a continuación se dejan una serie de medidas a tener en cuenta para evitar esta amenaza:

Actualización del sistema operativo y de las aplicaciones

Una de las técnicas preferidas por los delincuentes para infectar con ransomware, además de los adjuntos maliciosos enviados por correo electrónico, consiste en aprovecharse de las vulnerabilidades presentes en el sistema y en las aplicaciones del usuario que visita un determinado sitio web. Por lo tanto, mediante el uso de kits de exploits, los delincuentes pueden automatizar el proceso de infección de tal forma que, simplemente visitando un enlace, el sistema quede infectado automáticamente y sin intervención del usuario. Por eso es necesario prestar una especial atención a la seguridad del navegador e incluso al instalar complementos para hacer que la navegación sea más segura.

Gestión de usuarios y fortificación del sistema

Es necesario limitar los permisos a los que se otorga acceso puesto que no cualquier usuario puede ser administrador, de según necesidad y limite los permisos, no solo se evita la instalación de programas que no estén autorizados, sino que bloquea buena parte del malware.
Si además, se activa el Control de Cuentas de Usuario (UAC) y se configura para que notifique de cualquier cambio que pueda afectar al sistema, estaremos ayudando a que el usuario dude antes de ejecutar ese fichero sospechoso que ha recibido por email o que acaba de descargar.

Configuración de políticas de grupo en Windows y carpetas compartidas

La mejor manera de evitar que se ejecute un ransomware en nuestro sistema es detectarlo con anterioridad por lo que cuando esta detección falla podemos configurar una serie de políticas de grupo para evitar que se ejecuten archivos maliciosos desde ciertas carpetas del perfil del usuario. Este bloqueo de ejecutables no impide que las aplicaciones legítimas puedan seguir ejecutándose ya que, por regla general, estas aplicaciones no suelen ejecutarse desde estos directorios.
Otro punto clave a la hora de mitigar una infección por ransomware es evitar que éste consiga propagarse por la red de la empresa. Las últimas variantes de ransomware no solo intentan cifrar las unidades de red conectadas al sistema de la víctima, sino que también realizan un barrido de la red local en búsqueda de otras unidades que no estén mapeadas. Así, la mejor manera de evitar que nuestras unidades de red se vean afectadas es revisar que solo los administradores autorizados puedan acceder a las mismas. El resto de usuarios no debería poder acceder o, en el caso de hacerlo, tener solo permisos de lectura pero nunca de escritura.

Control del spam y bloqueo de IPS maliciosas

El envío de adjuntos maliciosos en mensajes de correo electrónico es uno de los medios de propagación favoritos por los creadores de ransomware. Suelen venir comprimidos en un archivo .zip. Un buen filtro antispam debería ser capaz de analizar y detectar posibles amenazas, pero hace falta que esté debidamente configurado.
No obstante, no siempre tienen este sistema, es frecuente que se utilicen ficheros JavaScript (.js) o incluso alguna variante ha llegado a usar ficheros con extensión .scr o .cab. Esto no los hace menos peligrosos puesto que todos estos tipos de ficheros permiten introducir código que, por ejemplo, le indique al sistema que debe descargar el verdadero malware desde un enlace controlado por los delincuentes.

La importancia de la copia de seguridad

Si se es atacado por un ransomware, la única solución que le queda a una empresa víctima del ransomware es echar mano de la copia de seguridad más actualizada que tenga disponible. Sin embargo, para que una copia de seguridad sea eficaz, tienen que cumplirse una serie de políticas y seguirlas a conciencia porque si no, puede que las copias de seguridad también se vean afectadas por el ransomware.

(fuente: Eliezer Molina)

Comentarios

Entradas populares de este blog

Importante: Nueva Normativa - Ley 27.743 Régimen de Transparencia Fiscal al Consumidor final

Nueva Normativa: Ley 27.743 Régimen de Transparencia Fiscal al Consumidor Final. En referencia a la nueva normativa reglamentada por la Ley 27.743 Régimen de Transparencia Fiscal al Consumidor final, que dictamina que los Responsables Inscriptos que realicen ventas, locaciones o prestaciones de servicios gravadas a Consumidores finales, sujetos Exentos y/o Monotributistas deberán discriminar el IVA en la factura o documento equivalente respectivo emitido. Axoft realizará las adecuaciones pertinentes, mediante un hotfix (aplica a las versiones T23 y T24 de Tango) y luego habrá que realizar  la parametrización adecuada en el sistema. Cronograma de implementación según ARCA. Pueden escribirnos a soporte@geatech.com.ar , para implementar o cualquier consulta al respecto. Quedamos atentos a sus comentarios.

TANGO | RETENCION IMPUESTO A LAS GANANCIAS - Cambios a partir de Agosto

A partir del 1 de Agosto entrante se introducen modificaciones en lo que es el régimen general de retenciones por el impuesto a las  ganancias .  Recuerden de introducir estos cambios en el sistema TANGO, desde  Por otro lado desde aquí podrá descargar la normativa.  Aún así, aconsejamos verificar dicha información con el contador de la empresa. Cualquier duda en cuanto a lo operativo estamos a disposición.

Tips para trabajar desde casa o en la oficina

💼 Buenas prácticas para trabajar desde casa o en la oficina Tanto en casa como en la oficina, contar con un entorno de trabajo ordenado, seguro y saludable es clave para mantener la productividad y el bienestar. Esta guía reúne una serie de recomendaciones simples pero efectivas para cuidar los equipos, optimizar el tiempo y mejorar la organización personal en cualquier modalidad.  🔒 1. Cuidá la seguridad de tu equipo Mantené siempre tu antivirus actualizado y verificá que el sistema operativo tenga las últimas actualizaciones de seguridad . Evitá compartir tu usuario o contraseña con otras personas. Si trabajás desde casa, asegurate de que nadie más use tu sesión. Bloqueá la pantalla cada vez que te ausentes, aunque sea por unos minutos. No descargues ni instales programas que no provengan de fuentes confiables o que no estén aprobados por el área de TI. ⚙️ 2. Usá solo los dispositivos necesarios Durante la jornada laboral, mantené encendidos únicamente ...