WatchGuard elaboró una lista con seis consejos para evitar ser víctimas del software malicioso Ransomware. En esta entrega, analizaremos 3 de ellos.
PC World en Español
1. Comience con las copias de seguridad de datos, pero no se detenga allí
Cuando se trata de una buena defensa, el consejo más común para protegerse contra el ransomware es hacer una buena copia de seguridad de los datos críticos.
En el caso de una infección, poder recuperar sus datos sin que suponga financiar los proyectos futuros de los extorsionadores es una necesidad. Por desgracia, conectar un disco duro externo o hacer una copia de seguridad en una red compartida no es lo adecuado.
El ransomware moderno evoluciona, como es el caso de Locky y CryptoFortress, que buscan y cifran cualquier ubicación de almacenamiento donde se hayan escrito los privilegios, incluso aunque no se encuentren dentro del sistema.
Para combatir esta amenaza, las copias deben mantenerse fuera de la red. Pero, incluso con la mejor de las copias, todavía se perdería algo de productividad mientras se restauran los datos después de un ataque.
2. Evite que el ‘ransomware’ cruce el perímetro de la red
Las descargas son la forma de entrada más común de un ransomware. Las descargas no autorizadas pueden explotar los plugins del navegador que no estén parcheados para instalar ransomware sin el consentimiento del usuario.
Pero más alarmantes son las vulnerabilidades cross-site scripting en páginas web, que pueden forzar al navegador a cargar un site malicioso, de nuevo sin que haga falta ningún consentimiento.
Por ello, se debería mover la primera línea de defensa lo más lejos posible. El perímetro de red es un excelente lugar para bloquear un asalto que se acerca antes de que pueda causar daños. Los antivirus basados en la red y las soluciones de escaneo de amenazas persistentes avanzadas (APT), pueden identificar y bloquear cargas maliciosas antes de que tengan la oportunidad de ejecutarse. Esto es especialmente útil cuando los usuarios ni siquiera saben que están cargando ransomware u otras descargas nocivas.
3. Prevenir otros métodos de entrega alternativos como el ‘phishing’
Antes de que CryptoLocker fuera desmantelado por la Operación Tovar, la mayoría de los usuarios eran infectados por phishing, un email con un archivo adjunto malicioso que se hacía pasar por un mensaje de seguimiento de Fedex o UPS.
Locky, una variante de este ransomware, continúa esta tendencia mediante la instalación de un documento Word malicioso que se hace pasar por una factura.
La implementación de una solución de correo electrónico antispam puede ayudar a detener fraudes electrónicos de phishing destinados a propagar ransomware.