¿Cómo pueden protegerse las organizaciones contra el ransomware WannaCrypto que atacó al NHS?

Consejos para protegerse del ataque de Ransomware

  • Haga una copia de seguridad de sus datos.
  • Eliminar software no deseado y complementos del navegador.
  • Use software antivirus actualizado.
  • Actualice los últimos parches de Windows. (MS17-010 es un parche para la vulnerabilidad ETERNALBLUE).
  • Administración de parches: para protegerse del ataque de Ransomware, asegúrese de que todas las estaciones de trabajo y servidores tengan los últimos parches de Microsoft, especialmente los relacionados con MS17-010.
  • IPS: para protegerse del ataque de Ransomware, asegúrese de que las firmas IPS estén actualizadas. Verifique si la firma que puede detectar este intento de vulnerabilidad / explotación está habilitada y está en modo de bloqueo. Obtenga los detalles con respecto al nombre de la Firma y verifique si esta Firma se ha detectado en los registros durante la última semana.
  • Antivirus: para protegerse de Ransomware Attack, actualice las firmas AV en todos los activos. Revise personalmente esta acción en activos críticos y apunte a ellos primero. Obtenga los detalles con respecto al nombre del malware y verifique si este malware se ha detectado en los registros durante la última semana.
  • Email Gateway: para protegerse del ataque de Ransomware, asegúrese de que las soluciones de Email Gateway tengan todas las actualizaciones relevantes para detectar posibles correos que puedan traer el troyano al medio ambiente. Si su servicio de correo electrónico no está alojado en puertas de enlace públicas conocidas como gmail u Office365, asegúrese de que los correos electrónicos se escaneen con una solución actualizada de escaneo de correo electrónico con motores de escaneo conocidos. (Soluciones de AV basadas en puntos finales o alojamiento de un servidor de descarga). Eduque a todos los usuarios de correo electrónico para que revisen cuidadosamente la dirección de correo electrónico receptora y no abran ningún archivo ejecutable ni scripts dentro de archivos aparentemente confiables. Supervise amablemente todas las máquinas de los proveedores de terceros que tienen acceso a sus correos electrónicos corporativos a través de la web.
  • Proxy: para protegerse del ataque de Ransomware, asegúrese de que la solución Proxy tenga una base de datos actualizada. Bloquee los IOC para la dirección IP y los nombres de dominio en el Proxy. Bloquee el acceso al servicio de correo electrónico público desde donde es más probable que los malwares se propaguen a través del proxy. Verifique los registros de la semana pasada para los COI en Proxy y tome medidas sobre las fuentes de infección.
  • Soluciones Anti – APT (Bluecoat, McAfee, Trend Micro, Sophos): para protegerse del ataque de Ransomware, asegúrese de que las firmas estén actualizadas. Verifique posibles fuentes internas de infección y tome medidas.
  • SIEM: para protegerse del ataque de Ransomware, verifique los registros para verificar si se ha detectado alguno de los COI en los registros de 1 semana.

Como proveedor de alojamiento web, siempre recomendamos encarecidamente a los clientes de alojamiento web que se aseguren de que tengan copias de seguridad adecuadas y actualizadas de todos los datos. También debe implementar las mejores prácticas de seguridad, incluidas las actualizaciones periódicas, o sus servidores podrían ser vulnerables a la infección de compromiso y ransomware.

Mantenga su sitio y servidor actualizados

La mayoría de los ataques de ransomware explotan vulnerabilidades en el software del servidor. Pueden ser vulnerabilidades en el propio CMS o en la pila de software subyacente. Un host generalmente se ocupará del sistema operativo y los servicios subyacentes, pero es posible que deba aplicar actualizaciones a su CMS y a cualquier extensión que haya instalado. Siempre instale los parches con prontitud.

Apoyo

El ransomware funciona bajo el supuesto de que una vez que los datos se cifran en el servidor, ya no tendrá acceso a ellos. Si regularmente realiza una copia de seguridad de sus datos en un servicio de terceros o en una ubicación externa, esa suposición se derrumba. Una estrategia de copia de seguridad sólida ayuda a proteger su sitio contra todo tipo de desastres, incluido el ransomware.

Si bien la idea detrás del ransomware puede ser particularmente aterradora, los consejos de mitigación no son diferentes que con cualquier otro riesgo de malware. Siga las mejores prácticas de seguridad y asegúrese de que todos sus huevos no estén en una sola canasta.

Esto es lo que le instamos a hacer ahora:

  • Asegúrese de que los sistemas tengan los últimos parches, incluido el del boletín MS17-010 de Microsoft.
  • Considere bloquear la herramienta Microsoft PsExec para que no se ejecute en las computadoras de los usuarios. Se utiliza una versión de esta herramienta como parte de otra técnica utilizada por Petya para propagarse automáticamente. Puede bloquearlo con un producto como Sophos Endpoint Protection.
  • Realice copias de seguridad regularmente y mantenga una copia de seguridad reciente fuera del sitio. Hay docenas de formas distintas al ransomware de que los archivos pueden desaparecer repentinamente, como incendio, inundación, robo, una computadora portátil caída o incluso una eliminación accidental. Cifre su copia de seguridad y no tendrá que preocuparse de que el dispositivo de copia de seguridad caiga en las manos equivocadas.
  • Evite abrir archivos adjuntos en correos electrónicos de destinatarios que no conoce, incluso si trabaja en RRHH o cuentas y usa mucho los archivos adjuntos en su trabajo.
  • Descargue la versión de prueba gratuita de Sophos Intercept X y, para usuarios domésticos (no comerciales), regístrese en la versión gratuita de Sophos Home Premium Beta, que evita el ransomware al bloquear el cifrado no autorizado de archivos y sectores en su disco duro.

Para evitar ataques cibernéticos que se cuelan por correo electrónico, consulte:

  • Para defenderse contra el ransomware en general, consulte nuestro artículo Cómo mantenerse protegido contra el ransomware
  • Para comprender mejor el phishing, lea nuestro artículo explicativo
  • Para protegerse contra los archivos adjuntos de JavaScript, dígale al Explorador que abra archivos .JS con el Bloc de notas
  • Para protegerse contra nombres de archivo engañosos, dígale a Explorer que muestre las extensiones de archivo
  • Para obtener más información sobre el ransomware, escuche nuestro podcast de Techknow
  • Para proteger a sus amigos y familiares contra el ransomware, pruebe nuestro Sophos Home gratuito para Windows y Mac

Bloqueo y abordaje básicos …

El parche para esta vulnerabilidad se emitió en marzo. Implementar ese parche es un aspecto clave de una buena defensa.

Además, la conciencia del usuario, el aspecto más importante e ignorado de la seguridad cibernética, para que la campaña de phishing no tenga éxito. Enseñar a los usuarios finales cómo detectar el phishing es clave.