Los ataques de RANSOMWARE pueden ser tratados

¿Qué es Ransomware?

El Ransomware es un programa de software malicioso (Malware) que busca infectar diferentes dispositivos, bloqueando el acceso para leer archivos, zonas de arranque, y en general cualquier tipo de funcionalidad crítica con el fin de reclamar o pedir una recompensa para liberar dichas funcionalidades ya mencionadas.

¿Qué origina los ataques de Ransomware? 

  • Navegación: Navegar en sitios maliciosos y descargar plugins.
  • Phishing: Recibir un correo electrónico con enlaces que aparentan ser sitios de confianza y hacer que los usuarios comprometan la seguridad.
  • Unidades Externas: Conectar unidades externas infectadas a los equipos e infectarse.
  • Descargar contenido malicioso: Descargar música, software libre, .exe de sitios no confiables.
  • Ingeniería social: Mediante técnicas de ingeniería social que inducen al usuario a ser un servidor de confianza y a efectuar una acción maliciosa.
  • Conexiones P2P: Conexiones P2P para descarga de música o software libre.

¿Cómo prevenir proactivamente un ataque de Ransomware?

  1. Backups: Se recomienda tener una política estricta de copias de respaldo para que puedas recuperarte si llegas a ser víctima de un ataque.
  2. Awareness: Educar al usuario para:
    • Siempre validar la legitimidad del sitio en el que navegan
    • No descargar software de una red P2P que no sea de confianza
    • Ataques de phishing simulados para comprobar la buena preparación del usuario final
    • No abrir enlaces o archivos adjuntos en correos electrónicos cuyo origen sea desconocido
    • En los teléfonos móviles, habilitar la opción de sólo descargar desde sitios confiables
  3. EDR: Es importante dar el paso adelante y utilizar antivirus de próxima generación (NGAV) y la detección y respuesta a nivel de Endpoint (EDR) con protección proactiva.
  4. Despliegue centralizado de políticas de teletrabajo: segurar que los empleados realizando teletrabajo tengan el nivel adecuado de controles y políticas para su sitio web, aplicaciones y gobierno de datos.
  5. Evaluación de amenazas: Validación continua de vulnerabilidades a nivel de Endpoint 

Si requiere de más ayuda, por favor comuníquese con nuestro equipo de Consultoría de ETEK. Podemos evaluar las brechas existentes, proporcionarle soluciones para remediar los problemas encontrados con el fin de realizar ataques proactivos simulados para probar la resiliencia de su arquitectura. Por favor, contáctenos en ecoadvisory@etek.com.co

Por:  Iván Camilo Castellanos
          Praveen Sengar 

Compartir

Share on facebook
Share on twitter
Share on linkedin

Leave a Comment

Thanks for your message , we will reply soon

Message sent

succesfully!

Gracias por tu mensaje , pronto responderemos

¡Mensaje enviado

con éxito!