Cómo limitar el efecto de un ataque de ransomware en los datos de su organización

limitar los ataques de ransomware De todas las amenazas maliciosas en circulación, el ransomware es el capaz de conducir a cualquier usuario de PC a las profundidades de la desesperación. Inicialmente dirigido a usuarios individuales de PC, el ransomware ahora está alcanzando objetivos mucho más grandes, a menudo llevando a las agencias gubernamentales, hospitales y empresas de rodillas. Si las organizaciones desean evitar una infección por ransomware, deben asegurarse de que ningún código malicioso llegue a sus redes. Sin embargo, saber cómo reducir el daño tanto como lo permite la situación cuando ocurre un desastre es tan importante. Sin embargo, ¿cómo deben reaccionar las empresas ante una infección de ransomware ya en curso ?

Donde mirar

Para difundir el malware, los ciberdelincuentes examinan las PC dirigidas en busca de puntos débiles para explotar. Los ataques de ransomware generalmente implementan tres vectores de infección: correo electrónico malicioso o publicidad maliciosa, descargas no autorizadas o acceso remoto. Por lo tanto, si su organización acaba de ser víctima de un ataque de ese tipo, es probable que provenga de una de esas tres rutas y que cada una de ellas deba someterse a un examen exhaustivo.

¡Nota! Independientemente de la forma en que se haya utilizado un ataque de ransomware para colarse en la red de su organización, siempre debe encontrar el punto de partida, ya sea una o más PC en red y ya ha realizado algún movimiento lateral. Si es así, es posible que el cryptovirus ya se haya propagado en una parte importante de la red. Debes:

Suggested for You

#1 Reason Why You Need to Protect Your PC from Malware

Cyber criminals use phishing, malware, and other hacking techniques to obtain data and/or steal money. If you do not take action, your PC may be vulnerable to cyber attacks. What should you do?

Get SpyHunter to Remove Malware Today!
  1. Desconecte cualquier computadora (s) infectada (s) de la red y apague todos los adaptadores de red.
  2. Reemplace los discos duros infectados con nuevos para asegurar una instalación limpia del sistema operativo.
  3. Realice una comprobación exhaustiva de la red para corregir posibles puntos débiles.
  4. Aplique los parches de software y sistema operativo necesarios y adopte una política de seguridad múltiple para proporcionar una mayor protección contra futuros ataques.

El Spam Afecta

La distribución de ransomware mediante la incorporación de su código en los archivos adjuntos de correo electrónico es un método tan utilizado ahora como siempre lo ha sido. Por lo tanto, a menos que su organización haya configurado un sistema de filtrado robusto capaz de bloquear archivos adjuntos sospechosos, puede ser altamente susceptible a una infección de ransomware. Lo mismo ocurre con la navegación web, ya que la falta de un filtro adecuado puede llevar a los empleados a sitios potencialmente peligrosos y cargados de malware. Para reducir el riesgo de desencadenar una infección de esta manera, configure un sistema de filtros de correo y bloqueadores de proxy.

Infecciones por conducir

Para iniciar un ataque de drive-by, los actores de malware inyectan código malicioso directamente en un sitio web. Todas las necesidades de un ataque exitoso es un empleado no educado que usa un navegador web desactualizado. Es muy probable que este último contenga un agujero de seguridad sin parches, y el malware, sin duda, aprovechará esa circunstancia. Es por eso que parchear el navegador regularmente es clave para mantener una navegación segura.

Ransomware orientado a RDP

Los casos de ransomware que atacan a las PC que ejecutan el servicio de Microsoft de Protocolo de escritorio remoto se han vuelto cada vez más comunes recientemente. El famoso ransomware CMB Dharma plagó a los usuarios de PC con un puerto 3389 abierto durante meses aprovechando esta vulnerabilidad solo. Contrariamente a la distribución basada en spam, las infecciones adaptadas a RDP son mucho más sencillas de llevar a cabo. Se basan en un ataque de fuerza bruta contra las credenciales de inicio de sesión del servidor. Si tiene éxito, el actor detrás del ataque obtiene los derechos de administrador, incluido el derecho de deshabilitar la protección de puntos finales antes de pasar de contrabando el ransomware a través del agujero RDP. La cantidad de PC que ejecutan el RDP de Microsoft oscila entre 2 y 3 millones por día. Todos ellos son objetivos potenciales de un ataque de ransomware a menos que estén adecuadamente protegidos. Dichas técnicas de protección requieren que los empleados utilicen una red privada virtual (VPN) y apliquen una autenticación de dos factores (2FA) cada vez que necesiten acceso remoto a la red informática de la organización.

Leave a Reply

Please DO NOT use this comment system for support or billing questions. For SpyHunter technical support requests, please contact our technical support team directly by opening a customer support ticket via your SpyHunter. For billing issues, please refer to our "Billing Questions or Problems?" page. For general inquiries (complaints, legal, press, marketing, copyright), visit our "Inquiries and Feedback" page.