¿Cómo pueden prepararse las empresas para los ataques de ransomware?

El Informe Beazley dice que las tendencias de violación de datos de 2016 son:

• Los ataques de ransomware están aumentando bruscamente, con más ataques en julio y agosto de 2016 (52) que los que Beazley manejó en todo 2015 (43). Beazley proyecta que responderá a un 400% más de infracciones de ransomware en 2016 que el año pasado.

• La proporción de violaciones de datos derivadas de ataques de piratería y malware en los primeros nueve meses de este año en todas las industrias en la cartera de Beazley fue del 31%, en línea con el porcentaje de tales incidentes observado en 2015 (32%).

• Las instituciones financieras se enfrentan a una mayor proporción de infracciones que utilizan piratería y malware. Hasta el tercer trimestre de 2015, los ataques de piratería y malware representaron el 26% de las infracciones que Beazley manejó para las instituciones financieras; en los primeros nueve meses de 2016 que aumentó al 39%.

• Casi la mitad de las violaciones de datos de 2016 en las instituciones de educación superior (46%) fueron causadas por piratería o malware, en comparación con el 38% de las violaciones de la industria en los primeros nueve meses de 2015.

• Dentro de las organizaciones de atención médica, las infracciones causadas por la divulgación involuntaria representaron el 40% de todos los incidentes de la industria en 2016 hasta la fecha, un fuerte aumento del 28% en los primeros tres trimestres de 2015. Esto está relacionado con la gran cantidad de información compartida entre organizaciones en este industria. El 19% de las infracciones de salud fueron causadas por piratería o malware en 2016, frente al 28% en 2015.

• La tasa de piratería y malware en la industria minorista se mantuvo alta, representando el 53% de todas las violaciones de datos minoristas manejadas por BBR Services en los primeros nueve meses de 2016, en comparación con el 51% en 2015.

Para saber todo sobre los ataques de Ransomware, puede leer aquí:

http://blog.logix.in/infographic…

Descargo de responsabilidad: trabajo para Reduxio Systems.

Si bien prevenir un ataque de ransomware significa estar preparado para uno, las protecciones externas pueden asegurar que cualquier consecuencia de un ataque al sistema se pueda revertir fácilmente. Mejorando la técnica de “instantánea” para la copia de seguridad de datos, la nueva innovación BackDating ™ permite a los administradores de TI registrar continuamente datos de pilas específicas o de redes completas, con una granularidad de segundos. Los administradores simplemente pueden elegir un segundo específico en el tiempo para “retroceder” el sistema. No más perder el trabajo que su equipo de desarrollo pasó la última hora implementando o entrando a las 8 am para encontrar la crisis de datos de la noche anterior cifrada o
inaccesible. Los administradores pueden retroceder en la red a cualquier segundo anterior, excluyendo cualquier instalación o implementación de malware. La capacidad BackDating ™ se validó con los principales sistemas operativos y aplicaciones, como VMWare, Windows, Oracle, SQL Server, etc.

Puede leer más sobre cómo BackDating puede ayudar a luchar contra el ransomware aquí:

http: //beyondtheblocks.reduxio.c

y vea una demostración en vivo de cómo funciona:

El ransomware ha cambiado los vectores de ataque principalmente de kits de exploits a correos electrónicos no deseados.

Después del cierre de los principales kits de exploits como Angler EK, Nuclear EK, etc., este año en 2016, los autores de Ransomware comenzaron a usar el spam como mecanismo de entrega.

Para proteger la red Enterprise de tales ataques, a continuación se detallan las medidas que se pueden tomar en consideración.

Mantener actualizado:

Mantenga todos sus softwares y complementos actualizados para que los atacantes no puedan explotar la vulnerabilidad conocida en el producto para ejecutar el ransomware

Mantenga su antivirus y cortafuegos, la base de datos IDS IPS actualizada, pueden evitar que el ransomware se ejecute en la máquina o al menos evitar el cifrado de archivos en algunos casos.

Errores humanos

Mantenga informados a todos los empleados sobre tales ataques y pídales que no abran ningún correo electrónico en la red de producción que no esperan de ellos.

Anti Spam

El movimiento del ransomware a los correos electrónicos no deseados aumentó repentinamente la demanda de una solución antispam, obtenga una muy buena solución antispam instalada en su servidor / puerta de enlace de correo electrónico y manténgala actualizada para evitar que llegue correo no deseado a la red.

Deshabilitar

Deshabilitar la ejecución de macros en documentos y archivos de Excel puede ayudarlo a prevenir ataques de ransomware hasta cierto punto.

Apoyo

En caso de que ya esté infectado, la copia de seguridad es la única opción que puede ayudarlo, además de pagar el rescate.

Cuidate

¡Paz!

El ransomware está en aumento a medida que los ciberdelincuentes monetizan los ciberataques. Para las organizaciones que se convierten en víctimas de ataques de ransomware, las consecuencias pueden ser devastadoras: el ransomware que aterriza en algunos lugares compartidos dentro de las redes puede literalmente paralizar las operaciones de una organización. Algunos pasos para prevenir el ataque de ransomware,

  • Asegúrese de que el antivirus esté instalado
  • Establecer campañas de concientización sobre seguridad
  • Copia de seguridad de los datos.
  • Restrinja los derechos administrativos en los puntos finales

Entre estos conocimientos de seguridad para los empleados de la organización hay algo importante que las organizaciones deben seguir. Capacitar a los empleados sobre cómo detectar un ataque cibernético puede ayudar a reducir los riesgos de una violación de la atención médica. Muchas de las infracciones fueron el resultado de un empleado engañado para entregar su nombre de usuario y contraseña a un atacante a través de correos electrónicos de phishing. Las comunidades en línea relacionadas con la seguridad cibernética se convierten en una buena referencia para que los empleados obtengan más información. Me gustaría sugerir a la Sociedad de Profesionales de Cumplimiento y Gestión de Riesgos Cibernéticos | Opsfolio, una comunidad en línea para aquellos involucrados con la seguridad cibernética de la atención médica, que es una guía adecuada para mí para obtener información sobre seguridad cibernética de la salud.

Además de las opciones habituales de detección preventiva y sand-boxing, su opción principal es tener copias de seguridad verificadas con frecuencia (verificadas como en las que ha probado la restauración de ellas), incluido tenerlas fuera de línea.

La razón de las copias de seguridad fuera de línea es que la mayoría del ransomware se propaga a través de la infraestructura de red, una vez que está dentro de la red, a todas las unidades a las que tiene acceso la máquina del paciente cero y luego desde el paciente-1 … n a lo que tienen acceso a.

Para la detección preventiva, existen sistemas que supervisan el patrón comercial “normal” de su red y alertan al personal sobre el uso anormal. Esto no resolverá todas sus dolencias, pero una respuesta rápida podría limitar el impacto y reducir la necesidad de restaurar sus copias de seguridad fuera de línea.

Sin embargo, incluso para los usuarios de copias de seguridad más diligentes, habrá un intervalo de tiempo entre su última copia de seguridad verificada y el tiempo que la necesita. Esta brecha dependerá de su apetito de riesgo.

Por lo tanto, antes de comprar todo en la lista de compras, asegúrese de comprender su apetito por el riesgo y gaste sus fondos limitados en consecuencia.

1-Respaldan los archivos todos los días

2-Mantienen el sistema y sus aplicaciones actualizadas

3-Firewall nunca se apaga

4-Anti Virus siempre funciona

5- En caso de que el sistema se infecte con un Ransomware, lo eliminarán (o incluso reinstalarán el sistema) y restaurarán todos los archivos (ya que hicieron una copia de seguridad de todo). Las empresas hacen copias de seguridad de todo a diario.

More Interesting

¿Dónde puedo aprender piratería ética en línea con las herramientas necesarias?

¿Existen casos conocidos de proyectos de código abierto que introducen vulnerabilidades de seguridad intencionales?

¿Qué pasaría si se elimina el captcha?

Dado que el delito cibernético está en constante evolución, ¿existe un sitio que publique actualizaciones para los usuarios habituales de Internet, señalando las estrategias de delincuencia emergentes?

¿Qué tan bueno es el curso de 14 días de lucideus para un novato en seguridad cibernética?

¿Es una buena idea hacer maestría en seguridad cibernética?

¿Cuál es la percepción del sistema operativo Qubes entre los expertos en seguridad?

¿Cómo establecerías un perímetro de seguridad?

Si las máquinas de votación electrónicas pueden ser pirateadas, manipulando los resultados electorales, ¿probará la afirmación de Donald Trump de una elección fraudulenta?

Si ejecuto un malware en un sistema operativo invitado en VM, ¿hay alguna posibilidad de que pueda infectar el sistema operativo host?

¿Cuál es el protocolo adecuado para almacenar claves criptográficas para su uso?

¿Usar una herramienta de administrador de contraseñas se parece mucho a poner todos tus huevos en una canasta?

¿Cómo funcionan los virus informáticos y cómo puedes deshacerte de ellos?

¿Cuáles son las herramientas imprescindibles para configurar un laboratorio de seguridad de la información en mi hogar si soy un investigador de seguridad de la información en ciernes?

Con respecto a la seguridad, ¿es suficiente AES-128 en comparación con AES-256?