¿Cuáles son los pasos efectivos para investigar un virus informático en una red corporativa?

¿Es usted un responsable de la red corporativa o administrador de la red corporativa? Si es así, su pregunta es relevante y necesita la siguiente metodología para abordarla.

Si no, comuníquese con su administrador de red.

Las redes de computadoras se construyen alrededor de conmutadores y enrutadores y esto forma la mayor parte de los dispositivos. En la red en el punto estratégico de control o puerta de enlace, su administrador de red tendría tecnologías de inspección profunda de paquetes o motores antimalware y de prevención de intrusiones.

La investigación no debe ser una sola vez, sino una metodología continua de monitoreo de su red. Por lo tanto, los conmutadores y enrutadores proporcionan telemetría de flujo que deben integrarse con la detección de anomalías de comportamiento de la red, también denominada monitoreo pasivo de amenazas en tiempo real utilizando datos de flujo.

El punto de control estratégico tiene el motor antimalware basado en el flujo y la corriente para detectar amenazas y virus informáticos, si los hay, propagándose en la red.

Ambos controles son complementarios y obligatorios para el monitoreo continuo de su red.

Gracias por A2A.

Suponiendo que un antivirus empresarial esté instalado en todos los equipos cliente (como su red corporativa).

Extraiga el informe de riesgo consolidado de la red desde la consola de gestión AV.

Verifique la lista de máquinas afectadas y escriba para determinar los factores comunes entre estas máquinas afectadas (por ejemplo, ubicación del cliente, computadoras específicas relacionadas con proyectos, grupos de clientes, etc.)

Haga que se limpien las computadoras del cliente y luego vuelva a llevarlas a la red.

Trabaje en las medidas de seguridad y ajuste la protección (actualización de AV, parches de seguridad del sistema operativo, acceso limitado al usuario final).

De lo contrario, simplemente comuníquese con el soporte de AV y haga que uno de ellos eche un vistazo a los informes de amenazas de la administración de AV. \ U0001f609

Todo lo mejor..!

PD: lo siento si hay algún error tipográfico, respondiendo desde el móvil.

Paso uno: antes de comenzar cualquier investigación, decida cuál es su objetivo. ¿Es para:

  1. Eliminar el virus?
  2. ¿Restaurar la computadora a un estado “conocido bueno”, eliminando cualquier malware que se instaló en la computadora como parte de la intrusión y cualquier otra cosa mala que pudiera estar en un sistema que estaba lo suficientemente abierto como para ser pirateado al menos una vez?
  3. ¿Identifica quién colocó el virus en su computadora?
  4. ¿Preparar las bases para acciones legales contra quien haya colocado el virus?

Paso dos: Contrata a un profesional de TI para llevar a cabo tu objetivo. Llevar a cabo cualquiera de estos objetivos de manera confiable es difícil para un ciber profesional y casi imposible para otros. Además, algunos de estos objetivos (por ejemplo, 2 y 4) pueden resultar mutuamente excluyentes.

Paso tres: identifique el agujero en su seguridad que permitió que el virus llegue allí, y haga un plan con un profesional para cerrar eso y tantos otros como pueda, y aún así dejar el sistema capaz de hacer lo que sea que le haya comprado .

Contrata a un profesional de TI. Lo último que quiere hacer es exacerbar el problema. Si realmente tiene un virus en su red, o tiene una máquina afectada que podría propagar su desorden en la red, no se arriesgue.

Las máquinas en una red local tienen una sorprendente cantidad de control y poder sobre la red, incluso cuando están restringidas. Si fue a eliminar un programa sospechoso, podría desencadenar alguna forma de prueba de fallas y propagarse tan rápido como pueda antes de que muera. Un profesional de la red y un profesional de TI sabrán cómo evitar que esto suceda.

Además, el proceso es largo, arduo y, a menudo, no es concluyente si no ha estado haciendo ese tipo de trabajo durante años.