¿Cuál es la forma de protegerse del ransomware?

Pasos recomendados para la prevención

  • Aplique el parche de Microsoft para la vulnerabilidad MS17-010 SMB con fecha 14 de marzo de 2017.
  • Habilite filtros de spam fuertes para evitar que los correos electrónicos de phishing lleguen a los usuarios finales y autentique el correo electrónico entrante utilizando tecnologías como el Marco de políticas de remitente (SPF), el Informe y la conformidad de autenticación de mensajes de dominio (DMARC) y el Correo identificado de DomainKeys (DKIM) para evitar la falsificación de correo electrónico.
  • Escanee todos los correos electrónicos entrantes y salientes para detectar amenazas y filtrar los archivos ejecutables para que no lleguen a los usuarios finales.
  • Asegúrese de que las soluciones antivirus y antimalware estén configuradas para realizar exploraciones periódicas automáticamente.
  • Gestionar el uso de cuentas privilegiadas. Implemente el principio del menor privilegio. Ningún usuario debe tener acceso administrativo a menos que sea absolutamente necesario. Aquellos que necesiten cuentas de administrador solo deben usarlas cuando sea necesario.
  • Configure los controles de acceso, incluidos los permisos de archivos, directorios y recursos compartidos de red con el mínimo privilegio en mente. Si un usuario solo necesita leer archivos específicos, no debe tener acceso de escritura a esos archivos, directorios o recursos compartidos.
  • Deshabilite los scripts de macros de los archivos de Microsoft Office transmitidos por correo electrónico. Considere usar el software Office Viewer para abrir archivos de Microsoft Office transmitidos por correo electrónico en lugar de las aplicaciones completas de Office.
  • Desarrolle, instituya y practique programas de educación para empleados para identificar estafas, enlaces maliciosos e intentos de ingeniería social.
  • Realice pruebas de penetración periódicas contra la red. No menos de una vez al año. Idealmente, tan a menudo como sea posible / práctico.
  • Pruebe sus copias de seguridad para asegurarse de que funcionen correctamente con el uso.

Pasos recomendados para la remediación

  • Póngase en contacto con la policía. Le recomendamos encarecidamente que se comunique con una oficina local del FBI sobre el descubrimiento para informar una intrusión y solicitar asistencia. Mantener y proporcionar registros relevantes.
  • Implemente su respuesta a incidentes de seguridad y su plan de continuidad comercial. Idealmente, las organizaciones deberían asegurarse de tener copias de seguridad apropiadas para que su respuesta sea simplemente restaurar los datos de una copia de seguridad limpia conocida.

Defensa contra ransomware en general

Las medidas de precaución para mitigar las amenazas de ransomware incluyen:

  • Asegúrese de que el software antivirus esté actualizado.
  • Implemente un plan de respaldo y recuperación de datos para mantener copias de datos confidenciales o de propiedad en una ubicación separada y segura. Las copias de seguridad de datos confidenciales no deben ser fácilmente accesibles desde las redes locales.
  • Examine los enlaces contenidos en correos electrónicos y no abra archivos adjuntos incluidos en correos electrónicos no solicitados.
  • Solo descargue software, especialmente software gratuito, de sitios que conoce y en los que confía.
  • Habilite parches automatizados para su sistema operativo y navegador web.

Aquí hay algunas cosas simples que puede hacer hoy para protegerse.

  1. Actualice Windows XP o cualquier otro sistema operativo anterior de Microsoft para limitar su vulnerabilidad. De hecho, siempre debe actualizar todo su software. Los enlaces a las actualizaciones de Microsoft se pueden encontrar aquí: orientación al cliente.
    En general, descargue siempre la última versión de un software una vez que esté disponible.
  2. Haga una copia de seguridad de sus archivos de forma remota todos los días, pero solo en un disco duro que no esté conectado a Internet. Siempre que realice una copia de seguridad de los archivos en un disco duro externo, no perderá ninguna información si es atacado por un ataque de ransomware.
  3. Nunca abra un archivo adjunto sospechoso de correo electrónico. Y nunca descargue una aplicación que no haya verificado con una tienda real. Lea las reseñas antes de instalar programas.
  4. Finalmente, los programas antivirus tienen la capacidad de escanear archivos para ver si pueden contener ransomware. Haz uso de ellos antes de descargar.

Para obtener más información sobre la ciberseguridad y su prevención, me gustaría sugerirle que se una a las comunidades relacionadas con la ciberseguridad. Software de evaluación de riesgos y ciberseguridad compatible con HIPAA | Opsfolio Community es una de las mejores comunidades a las que solía referirme para temas relacionados con la seguridad cibernética. Archivos de infografías | Opsfolio: esta página en la comunidad mencionada es una referencia muy interesante para las amenazas cibernéticas, especialmente para varios tipos de ransomware.

Formas de protegerse del ransomware

  • Haga una copia de seguridad de sus datos.
  • Eliminar software no deseado y complementos del navegador.
  • Use software antivirus actualizado.
  • Actualice los últimos parches de Windows. (MS17-010 es un parche para la vulnerabilidad ETERNALBLUE).
  • Administración de parches: para protegerse del ataque de Ransomware, asegúrese de que todas las estaciones de trabajo y servidores tengan los últimos parches de Microsoft, especialmente los relacionados con MS17-010.
  • IPS: para protegerse del ataque de Ransomware, asegúrese de que las firmas IPS estén actualizadas. Verifique si la firma que puede detectar este intento de vulnerabilidad / explotación está habilitada y está en modo de bloqueo. Obtenga los detalles con respecto al nombre de la Firma y verifique si esta Firma se ha detectado en los registros durante la última semana.
  • Antivirus: para protegerse de Ransomware Attack, actualice las firmas AV en todos los activos. Revise personalmente esta acción en activos críticos y apunte a ellos primero. Obtenga los detalles con respecto al nombre del malware y verifique si este malware se ha detectado en los registros durante la última semana.
  • Email Gateway: para protegerse del ataque de Ransomware, asegúrese de que las soluciones de Email Gateway tengan todas las actualizaciones relevantes para detectar posibles correos que puedan traer el troyano al medio ambiente. Si su servicio de correo electrónico no está alojado en puertas de enlace públicas conocidas como gmail u Office365, asegúrese de que los correos electrónicos se escaneen con una solución actualizada de escaneo de correo electrónico con motores de escaneo conocidos. (Soluciones de AV basadas en puntos finales o alojamiento de un servidor de descarga). Eduque a todos los usuarios de correo electrónico para que revisen cuidadosamente la dirección de correo electrónico receptora y no abran ningún archivo ejecutable ni scripts dentro de archivos aparentemente confiables. Supervise amablemente todas las máquinas de los proveedores de terceros que tienen acceso a sus correos electrónicos corporativos a través de la web.
  • Proxy: para protegerse del ataque de Ransomware, asegúrese de que la solución Proxy tenga una base de datos actualizada. Bloquee los IOC para la dirección IP y los nombres de dominio en el Proxy. Bloquee el acceso al servicio de correo electrónico público desde donde es más probable que los malwares se propaguen a través del proxy. Verifique los registros de la semana pasada para los COI en Proxy y tome medidas sobre las fuentes de infección.
  • Soluciones Anti – APT (Bluecoat, McAfee, Trend Micro, Sophos): para protegerse del ataque de Ransomware, asegúrese de que las firmas estén actualizadas. Verifique posibles fuentes internas de infección y tome medidas.
  • SIEM: para protegerse del ataque de Ransomware, verifique los registros para verificar si se ha detectado alguno de los COI en los registros de 1 semana.

Para protegerse del ransomware siguiendo estos métodos a continuación:

  1. Si tiene DATOS importantes, necesita hacer una copia de seguridad de sus datos regularmente en un dispositivo de almacenamiento externo.
  2. Debe usar la última versión de Windows y mantenerse actualizado (¿POR QUÉ? Porque Microsoft nos envía parches de corrección de seguridad a través de la actualización de Windows para mejorar sus características de seguridad de Windows).
  3. Para aquellas personas que usan Windows xp, 8 y Windows 10, Microsoft proporciona actualizaciones de parches de seguridad a través de Windows Update porque mis amigos en esta semana un nuevo ransomware cifró los datos de usuarios de 74 países, y para descifrar los datos, este ransomware solicita pagar con bitcoin.
  4. SophosLabs dijo que el ransomware, también conocido como WannaCry, WCry, WanaCrypt y WanaCrypt0r, cifró los archivos de las víctimas y cambió las extensiones a .wnry, .wcry, .wncry y .wncrypt.
  5. Evite los archivos de extensión * .jaff
  6. Siempre escanee otro pendrive antes de abrirlo.
  7. Evite cualquier archivo adjunto en el correo si proviene de una fuente desconocida.
  8. Evita los sitios web desconocidos.
  9. No descargue software gratuito que solicite primero descargar su software para descargar el software requerido.
  10. Mantenga actualizado su antivirus regularmente.
  11. En Windows 10, siempre verifique la actualización de Windows porque estas actualizaciones son importantes en este momento.
  12. Sophos está protegiendo a los clientes de la amenaza, que ahora detecta como Troj / Ransom-EMG, Mal / Wanna-A, Troj / Wanna-C y Troj / Wanna-D. Los clientes de Sophos que usan Intercept X verán este ransomware bloqueado por CryptoGuard.
  13. Y LO MÁS IMPORTANTE DESPUÉS DE QUE HAYA ACTUALIZADO SUS WINDOWS, NECESITA DESACTIVAR RÁPIDAMENTE SMB (DESACTIVAR) PARA EVITAR ESTE NUEVO ATAQUE WANNA CRY RANSOMWARE . PARA PROTEGER CONTRA ESTE ATAQUE DE RANSOMWARE WYNA CLY.

Espero que esta respuesta sea útil para su … mantenerse a salvo del ransomware

Tener una configuración bien redondeada que consta de cinco partes clave. Usaré el mío como ejemplo, ya que no enumeras tu configuración para que la evalúe.

Protección activa

Protección contra malware en tiempo real: Kaspersky Internet Security 2017

Escáneres a pedido: Malwarebytes Antimalware

Administrador de contraseñas : LastPass

Bloqueador de contenido (anuncios, scripts, rastreadores): AdGuard

Utilidades de sistema : CCleaner

Copia de seguridad (datos y sistema)

Software de respaldo de datos: Rollback Rx

Software de copia de seguridad de imagen del sistema: Drive Cloner Rx

Puede usar solo Protección activa, pero luego sin Administradores de contraseñas, Copia de seguridad, etc., si algo se abre paso a través de usted. Necesita tener una configuración totalmente equilibrada. No es necesario usar los programas exactos que enumero (aunque los recomiendo a medida que se prueban).

Mucha gente confía en Active Protection, que como parte de una configuración más grande es genial, pero por sí solo es como en Hockey si tienes un defensa pero no un portero en la red. Todo lo que se necesita es que el equipo contrario supere al defensa y marquen

Además, la mayoría de las utilidades de respaldo en la actualidad implementan algún tipo de herramientas de automatización para el respaldo automático, más común de lo que parece.

En mi caso, la solución es la misma que hace que Wikipedia sea posible: control de versiones; en lugar de evitar los cambios incorrectos, simplemente hace que sea realmente fácil deshacerlos.

Mis cosas personales están en Google Drive, en un archivo ZIP cifrado; incluso si se sobrescribe, solo puedo restaurar una versión anterior. Y mi trabajo es el código fuente, en un servidor de control de versiones, incluso si algún ransomware decide hacer confirmaciones desagradables en mi nombre, puedo revertirlos (y las copias locales son irrelevantes para mí, a lo sumo perdería, como , una hora de trabajo y un par de horas para limpiar mi computadora y reinstalar Windows y Visual Studio).

Pero si los servidores se infectan con ransomware? Bueno, joder, probablemente terminaríamos pagando … No estoy seguro de cómo es posible diferenciar los cambios legítimos de los ilegítimos cuando provienen de las mismas cuentas de usuario y todo … Esto será especialmente difícil con los datos que naturalmente cambia con frecuencia, y no puede decir simplemente “avíseme si esto cambia alguna vez”. ¿Quizás algún día se desarrollará algún enfoque estadístico / LD? ¿Entonces, por ejemplo, el sistema operativo tiene heurísticas sobre lo que parece normal y lo que no lo es?

TL; DR: Ransomware es desagradable . Otra prueba más de cómo la tecnología puede tener consecuencias no deseadas (wrt Bitcoin).

¿Qué es el ransomware?

Un malware avanzado, Ransomware le impide acceder a su PC o archivos hasta que pague un rescate.

Consejos – ¿Cómo protegerse del ataque de Ransomware?

  • Mantenga una copia de seguridad periódica de todos sus datos, especialmente los críticos.
  • Use soluciones de seguridad confiables y mantenga el System Watcher ‘ON’ en su sistema.
  • Mantenga siempre las soluciones de software actualizadas en todos los dispositivos que use.
  • Maneje los correos electrónicos y sus archivos adjuntos de remitentes que no conoce con cuidado. En caso de duda, abstenerse de abrirlos.
  • Si tiene un negocio propio, debe educar a sus empleados para que administren sus datos de manera inteligente. Por ejemplo, mantener datos confidenciales por separado, restringir el acceso y mantener siempre una copia de seguridad de todos sus datos.
  • Como Ransomware es un delito penal, infórmelo a la agencia local de aplicación de la ley cuando tales casos ocurran.

Por ahora, el malware wanna cry está en aumento y si alguien infectado por esto puede ponerse en contacto con proveedores profesionales de servicios de recuperación de datos: https://www.stellarinfo.co.in/se

Este archivo único lo protegerá del ataque de Petya Ransomware

Los investigadores han descubierto que si el malware se descarga en un sistema, buscará un archivo específico. Si el malware encuentra el archivo, saldrá del sistema sin cifrar nada. Deberá crear un archivo sin extensión y de solo lectura llamado perfc en la carpeta C: \\ Windows.

Parece que si bloquea C: \ Windows \ perfc.dat de escribir / ejecutar – detiene #Petya. Se utiliza para importar rundll32: pic.twitter.com/iX0hoPO2Dn

– Dave Kennedy (ReL1K) (@HackingDave) 27 de junio de 2017

Debe ir al Panel de control y buscar Opciones de carpeta . Vaya a Ver y, en Configuración avanzada, desactive Ocultar extensiones de archivo conocidas . Haga clic en Aplicar y luego en Aceptar

Luego debe abrir la carpeta C: \\ Windows . Cree una copia del archivo notepad.exe . Seleccione la copia del notepad.exe, cambie el nombre del archivo a perfc . Haga clic con el botón derecho en el archivo, vaya a propoerties y luego haga clic en Solo lectura .

Esto no matará al malware Petya pero, al menos por ahora, protegerá a su sistema individual de verse afectado.

Fuente: este archivo lo protegerá de los ataques de ransomware

1. Ser un usuario prudente y educado es un gran primer paso

2. Mantenga su sistema operativo actualizado y parcheado

3. Tenga en cuenta los enlaces o correos electrónicos sospechosos

4. Haga una copia de seguridad de todos sus datos, documentos, archivos, etc.

Además, asegúrese de tener un software de seguridad sólido. Uno de los pocos que recomienda S oftonic es HitmanPro.Alert by Sophos . HitmanPro.Alert utiliza tecnologías avanzadas, en tiempo real y de comportamiento para observar todos los procesos que interactúan con sus valiosos archivos. Si detecta algo desconocido haciendo cambios que dan como resultado datos cifrados, terminará el malware o programa malicioso y revertirá el cifrado de sus archivos y documentos a un estado previamente manipulado.

Para obtener más información, puede consultar este artículo muy informativo en Softonic.

El primer paso para evitar el ransomware es no abrir ningún archivo adjunto con la extensión ‘.exe’ o ‘.js’, ya que es mejor prevenir que curar. Para agregar a eso, nunca abra ningún correo electrónico, deje un archivo adjunto de cualquier remitente desconocido y no confiable.

Otra forma de prevenir estos ataques es deshabilitar el servicio ‘.fmb’ en la computadora. Este es un servicio que está presente en la computadora y puede hacer que el sistema sea más vulnerable a estos ataques. Para las computadoras que han sido afectadas por el malware, y que no quieren pagar el rescate en bitcoins, simplemente deben eliminar todos los datos y comenzar de nuevo. No hay otra forma de salir de eso. Hay aplicaciones que pueden detectar el ransomware, pero todavía no hay tecnología que pueda devolver los datos.

Realice una copia de seguridad de todos los datos en el sistema de la computadora según la cantidad de trabajo que realice. Esos datos deben almacenarse sin conexión en un disco duro. Incluso las copias de seguridad en la nube no se recomiendan cuando se trata de estos ransomware.

Para obtener más información sobre Wanna Cry, Ransomware, Ransomware Evolution, etc. Archivos de infografías | Opsfolio es una referencia perfecta, que me gustaría sugerirle.

Es divertido ver cómo todas las personas SMM escriben las respuestas sobre el ransomware WannaCry, incluso si la pregunta no es sobre eso =)

De todos modos, creo que tengo una respuesta a tu pregunta. Si necesita una alerta, hay una, y es la ventana antigua “¿Desea que este programa aplique cambios a esta computadora?”. Aparece cada vez que un programa intenta hacer algo que no debería hacer, por ejemplo: eliminar las instantáneas de sus archivos. Si ve esta ventana y no ha instalado nuevos programas recientemente, es mejor que escanee la computadora en busca de ransomware o cualquier otra forma de virus. Si no permite que el ransomware borre las instantáneas, podrá restaurar los datos.

Por supuesto, las copias de seguridad decentes y la actualización del sistema y las herramientas AV también son muy útiles.

Hay muchas cosas que puede hacer para asegurarse de que el ransomware no haga que sus sistemas no tengan valor.

  • Utilice copias de seguridad con espacio de aire . La mejor manera de mantenerse a sí mismo, y sus sistemas y datos seguros, es implementar copias de seguridad automáticas de todo lo que es importante para su negocio.
  • Mantenga todo actualizado . Los sistemas desactualizados o sin parches representan uno de los mayores riesgos de seguridad que enfrenta su organización.
  • Eduque a sus empleados (y a usted mismo) . El error humano es el culpable de la mayoría de las violaciones de datos. Instruya a sus empleados sobre cómo reconocer cosas como estafas de phishing, anuncios maliciosos y aplicaciones infectadas.
  • Considere usar una plataforma segura para compartir archivos.
  • Evite conexiones inalámbricas no seguras . Independientemente de los otros controles de seguridad que tenga, una red inalámbrica no segura puede permitir que alguien ingrese a su red con facilidad.
  • Asegúrese de que su servidor de correo electrónico sea seguro.
  • Monitoree su infraestructura .
  • Corte inmediatamente los sistemas infectados .

Para un poco más sobre el tema, mira esta publicación que escribí recientemente. Todo lo que necesita saber sobre cómo protegerse del ransomware

¿Cómo funciona el ransomware?

“Algunos ransomware funcionan al bloquear el objetivo fuera de su sistema operativo, lo que significa que no se puede acceder al escritorio ni a ningún archivo. Los archivos no están encriptados aquí, pero aún se requiere un rescate para desbloquear el sistema. Algunos otros pueden infectar partes clave del sistema operativo, como el Master Boot Record (MBR). Por lo tanto, eliminando el acceso al sistema “.

¿Puedes protegerte?

No exactamente, pero hay formas de reducir el riesgo:

-Harden tu sistema operativo

-Implementar y actualizar el programa anti-malware

-Utilice un firewall (software o hardware)

-Backup sus datos

-Disable puerto 445

-Cambiar puertos predeterminados para programas de escritorio remoto

Fuente

Si encuentra útil esta opinión, por favor vote para ayudar a otros.

Comenzando con Vista, Windows está creando copias de seguridad detrás de escena, llamadas instantáneas.

Puede mostrar las instantáneas que tiene utilizando la “lista de sombras vssamin”.

Las instantáneas contienen configuraciones del sistema, así como documentos de usuario. Entonces, en caso de un ataque de ransomware, podemos volver a las instantáneas.

Si tiene instantáneas, puede vincular una a una carpeta utilizando el comando mklink y acceder al contenido.

Pero lo primero que hace el ransomware es eliminar las instantáneas con el comando vssadmin. Pero solo si el usuario actual tiene derechos de administrador, puede ser exitoso. Por lo tanto, es muy importante tener cuentas de usuario no administrativas en las operaciones diarias.

La respuesta es mucho más simple de lo que piensas. De acuerdo con este artículo, tener las últimas actualizaciones de seguridad y evitar el Ransomware por sí mismo es todo lo que se necesita.

Algunas precauciones / medidas adicionales incluyen el mantenimiento de copias de seguridad de sus archivos importantes en unidades externas o en la nube y el uso de programas de seguridad como MalwareFox.

Siga estos pasos para evitar ransomware y otras amenazas avanzadas.

  • Mantenerse actualizado …
  • Conciencia de las últimas amenazas y tendencias en seguridad cibernética …
  • Gestión de contraseñas …
  • Mantenerse atento a los correos electrónicos de phishing y enlaces sospechosos …
  • Identificando, asegurando todos sus vectores de amenazas de Internet
  • Identificar las amenazas latentes en su sistema.
  • Protección de todas las superficies de ataque.
  • Cuidar especialmente los datos y tener una copia de seguridad de los datos.
  • Restringir el acceso administrativo y al sistema.
  • Recordando que cualquiera puede ser atacado … en cualquier momento

Protegerse del ransomware es mucho más fácil de lo que piensa. El ataque de ransomware global WannaCry: todo lo que necesita saber detalla todo lo que necesita saber sobre el malware de ransomware Wannacry y cómo puede protegerse de esto y de ataques similares en el futuro.

Espero que esto ayude 🙂

Si puede permitirse pagar la protección, Malwarebytes Anti-Malware y Anti-Exploit son muy buenos programas para tener. Tienen un precio razonable y salen a la venta con bastante regularidad. Los he estado usando durante los últimos dos años después de que otros programas no pudieron proteger mi computadora.

Instalé la versión gratuita de MBAM en la computadora de mi madre después de que recibió un ataque de ransomware, y no ha habido problemas desde entonces. No es que ninguno de nosotros haya intentado usar ese sitio desde entonces. (¡Fue un sitio de noticias de celebridades anunciado que te sacó de la alcantarilla!)

Aquí hay algunas buenas maneras de proteger su sistema de varios ataques de ransomware,

  • Actualiza tu sistema
  • Asegúrese de que la seguridad esté habilitada
  • Almacenamiento seguro de datos
  • Proteja las instalaciones de Windows Boot Camp.

También puede utilizar algunas herramientas de protección contra ransomware de mejor calidad que lo ayudarán a luchar contra todo tipo de ransomware y hacer que su sistema funcione sin problemas y protegido.

Para asegurar completamente el sistema y protegerse contra el ransomeware, se tienen en cuenta las cosas clave.

  • Copia de seguridad a intervalos regulares
  • El sistema operativo y otras aplicaciones instaladas deben actualizarse
  • Alerta de enlace sospechoso
  • Enlace no deseado no abierto
  • Lo más importante: una solución de software de seguridad total