Etek

Únase a ETEK en Linkedin y descubra contenido único sobre ciberseguridad.

Blogs

Los ataques de RANSOMWARE se pueden gestionar

¿Qué es el ransomware?

El ransomware es un programa de software malicioso (Malware) que busca infectar máquinas, bloqueando el acceso a archivos leídos, zonas de arranque, dispositivos como tales y en general cualquier tipo de característica crítica para reclamar o pedir una recompensa por liberar dichas características ya mencionadas.

¿Cuál es la causa de los ataques de ransomware?

  • Navegación: Navegar por sitios maliciosos y descargar complementos.
  • Suplantación de identidad: Recibir un correo electrónico con enlaces que parecen sitios de confianza y hacer que los usuarios comprometan la seguridad.
  • Unidades externas: Conectar unidades externas infectadas a sus máquinas e infectarse.
  • Descarga de contenido malicioso:Descarga de música, software gratuito, .exe de sitios que no son de confianza.
  • Social Ingeniería: Mediante técnicas de ingeniería social que convenzan al usuario de ser un proveedor de confianza y ejecutan la acción maliciosa.
  • Conexiones P2P Conexiones P2P para descarga de música o software gratuito.

¿Cómo prevenir proactivamente un ataque de ransomware?

  1. Copias de seguridad: Se recomienda tener una política de respaldo estricta para que, si eres una víctima, puedas recuperarte del ataque.
  2. Conciencia: Educar al usuario para
    • Validar siempre la legitimidad del sitio que navegan
    • No descargue software de una red P2P que no sea de confianza
    • Ataques de phishing simulados para comprobar la preparación del usuario final
    • No abrir enlaces o adjuntos de correos electrónicos cuyo origen se desconozca.
    • En teléfonos celulares, habilite la opción solo para descargar desde sitios confiables
  3. EDR: Es importante seguir adelante con el antivirus de próxima generación (NGAV) y la detección y respuesta de endpoints (EDR) con protección proactiva.
  4. Implementación centralizada de políticas de teletrabajador: Asegúrese de que los teletrabajadores tengan el nivel adecuado de controles de políticas en su sitio web, aplicaciones y gobernanza de datos.
  5. Evaluación de amenazas: Validación continua de vulnerabilidades en End Points.

Si necesita más ayuda, comuníquese con el equipo asesor de ETEK. Podemos evaluar las brechas, brindar soluciones para solucionar los problemas y realizar ataques simulados proactivos para probar la resistencia de su arquitectura. Póngase en contacto en ecoadvisory@etek.com.co

By.  Iván Camilo Castellanos

Praveen Sengar

LinkedIn
Facebook
Twitter
Print
Email

Apply Now