ESET: Recomendaciones para que evites un secuestro virtual de información

>>  miércoles, 22 de julio de 2015

¿Cómo protegerse contra el secuestro de información?
http://www.addictware.com.mx/ 22/07/2015

El ransomware, que se emplea para secuestrar, es cada vez más popular mediante el cual se extorsiona a las empresas y usuarios. Se recomienda actuar en los sistemas y evitar el pago por rescate.

ESET da algunas recomendaciones sobre las principales medidas que todo usuario de la tecnología debe tener en cuenta para evitar ser víctima del ransomware o secuestro virtual de información, técnica que cada vez es más utilizada para extraer dinero de sus víctimas:

1. Hacerbackup periódico de los datos: De esta manera no representará un problema perder el documento o la información secuestrada. Por ejemplo, el ransomware Cryptolocker - que es una amenaza particular- también cifra archivos en unidades asignadas, como son los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la Nube para los que haya una letra de unidad asignada. Se recomienda realizar el respaldo de manera periódica en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no se hace el backup.

2. Mostrar las extensiones ocultas de los archivos: es común que Cryptolocker, se presente en un archivo con doble extensión, por ejemplo “.PDF.EXE”. Al desactivarse la función para ocultar las extensiones de los tipos de archivos, es más sencillo detectar los sospechosos.

3. Filtrar los archivos .EXE del correo electrónico: Si el sistema cuenta con una herramienta que filtra adjuntos por extensión, es útil configurarlo para rechazar los correos que tengan archivos “.EXE” o doble extensión.

5. Usar el Kit para la prevención de Cryptolocker: es una herramienta que automatiza la creación de una Política de Grupo para deshabilitar los archivos que se ejecutan desde las carpetas App Data y Local App Data. También deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

6. Deshabilitar RDP: Cryptolocker/Filecoder accede a las máquinas a través del Protocolo de escritorio remoto (RDP), una utilidad de Windows que permite a terceros tener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es sugiere deshabilitarlo para proteger la máquina de Filecoder y otros exploits RDP.

7. Mantener los software del equipo siempre actualizados: actualizar el software con frecuencia, reduce la posibilidad de ser una víctima del ransomware y de otro tipo de amenazas.

8. Usar un paquete de seguridad confiable: se recomienda tener un software antimalware y unfirewall que ayude a identificar amenazas o conductas sospechosas. Los cibercriminales con frecuencia lanzan nuevas variantes para evadir la detección, de manera que es importante tener capas de protección.

9. Desconectar el Wi-Fi o quitar el cable de red de inmediato: al ejecutarse un archivo que podría ser un ransomware, si aún no apareció en la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos desconectando el equipo de la red.

10. Usar la función de restaurar sistema para volver a un estado sin infecciones: Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir que ya no estarán allí cuando se intente este procedimiento.

De acuerdo con Pablo Ramos, Jefe del Laboratorio de ESET Latinoamérica, el pago del rescate no le garantiza a la víctima poder recuperar su información, por lo que los usuarios deben entender que se trata de una extorsión. Mientras que al acceder a pagar, se fomenta la conducta criminal.

Autor: Martha E.Gómez Cruz

0 comentarios :

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP