close

Cómo evitar cryptolocker ransomware

>> 8 pasos para asegurar Endpoint Protection para su entorno corporativo 8 pasos para asegurar Endpoint Protection para sus elementos esenciales de protección del Medio Ambiente de Negocios Corporativos compartir esto, // 25.06.2015 Tiempo estimado para leer ~ 6 minutos explicamos que la seguridad de punto final es la capacidad de proteger , reacción y la recuperación. Hoy vamos a estar discutiendo más en profundidad la parte de protección - cómo puede asegurarse de que su entorno está protegido contra las amenazas en el primer lugar. 1. Recuerde que no hay tal cosa como un sistema operativo seguro, software o hardware no tener la tentación de creer que todo un sistema operativo o hardware es inmune a las amenazas. Por desgracia, la idea de una computadora "seguro" es un error que puede conducir a graves agujeros de seguridad en el entorno corporativo. Criterios de valoración que se cree que son seguros a menudo no están protegidos o incluso monitoreados, así que hay un alto riesgo de que cuando son explotados (que suele ser sólo una cuestión de tiempo) que se convertirá en una puerta de entrada al resto de lared. Así que tener en cuenta que todos los sistemas operativos, el software en ellos, y el hardware que se ejecutan en son vulnerables. Todos ellos deben ser protegidos y monitoreados. 2. Utilice un producto de seguridad con un sistema de prevención de intrusiones para proteger de manera efectiva los puntos finales, asegurarse de que tienen la mejor protección mediante el uso de software de seguridad que cuenta con un sistema de prevención de intrusiones, es decir, software que supervisa las actividades sospechosas y de comportamiento que se asemeja a malware. Esto ayudará a proteger los puntos finales y la red de nuevo y malware emergente que aún no ha sido identificado por los laboratorios de seguridad. También puedes ver para el software con una red de protección en tiempo real que comparte información sobre las amenazas más recientes con todos los puntos terminales conectados a ella. 3. El uso de cifrado, incluso para las comunicaciones en el interior es probable que sólo piensa en el cifrado de los canales de comunicación cuando se trata de la comunicación externa a través de Internet. Pero es una buena práctica para asegurar los canales de comunicación, incluso dentro dela red de área local. Como se ha mencionado, un punto final en peligro es una amenaza a toda la red - además, está el desafortunado posibilidad de ataques internos. Es por eso que mantener todos los canales de comunicación segura debe ser una prioridad. 4. Proteger la oficina en el hogar y la oficina móvil de protección de ordenadores portátiles proporcionados por la empresa y los dispositivos móviles para los empleados que trabajan de forma remota es un reto manejable. Un problema más grande, sin embargo, es la protección de los dispositivos de propiedad de los usuarios, como los teléfonos inteligentes, consolas de juegos e incluso los ordenadores domésticos o memorias USB. Tomemos, por ejemplo, un empleado utilizando su ordenador personal para las tareas relacionadas con el trabajo. El equipo puede tener software de seguridad obsoleto, o quizás ninguna protección en absoluto, y también es utilizado por otros miembros de la familia que no saben nada acerca de la seguridad de TI. Si este equipo se infecta, podría infectar a todos los dispositivos que se conectan a ella. Si el administrador corporativo le permite conectarse a la red corporativa, también se podría propagar la infección allí (a menudo a pesar de que la VPN). Sí,este es el peor de los casos, y en base a esto se podría prohibir todas las conexiones desde dispositivos externos para asegurarse de que no suceda. Pero, en realidad, a veces se necesitan excepciones. Por esta razón, es una buena práctica proporcionar a sus empleados el software de seguridad para sus propios ordenadores, teléfonos inteligentes y tabletas, y proponer exploraciones periódicas y auditorías para aquellos. Aún mejor, añadir a todos ellos en un entorno de gestión centralizada donde se puede controlar fácilmente - por ejemplo, el Servicio de Protección de F-Secure para los negocios. 5. Valor y proteger las cuentas de usuario Una cuenta de usuario no debe ser considerada sólo una forma de obligar a direcciones de correo electrónico a los empleados. Una cuenta de usuario significa que todos los archivos, recursos, información, privilegios y red de acceso que pertenecen a un usuario. Piense en ello como una cuenta bancaria personal. Se puede imaginar fácilmente los efectos de la cuenta los derechos de acceso mal uso o robo y las pérdidas que podrían seguir. Imagínese que la cuenta bancaria también tiene acceso a otras cuentas, o todo el dinero en el banco- Una receta para el desastre. Asegúrese de que las cuentas de usuario son seguros, difícil de penetrar y sin valor para el atacante. La protección de las cuentas de usuario significa asegurarse de que los empleados utilizan contraseñas únicas, y que ellos cambian regularmente. (Es una buena idea para proporcionar a los empleados una herramienta de administrador de contraseñas para ayudarles a crear y almacenar sus contraseñas.) También significa tener dispositivos y ordenadores encerrarse después de unos minutos de no estar en uso de forma automática. 6. El derecho a usar y no abusar de Gestión del nivel de privilegios que tienen los usuarios en el sistema de punto final o de la red corporativa es muy importante. El malware intenta realizar varias operaciones cuando infecta un sistema. Se trata, por ejemplo, para crear o modificar archivos o valores del registro, copiarse en recursos compartidos de red, y crear o procesos finales. Sin embargo, con el fin de hacer estas operaciones, que necesita privilegios. Por lo tanto, para minimizar el impacto de una infección de malware en la red, privilegios de usuario deben limitarse a las necesidades del usuario. Los empleados necesitantiene suficientes derechos sobre el sistema para que puedan trabajar y utilizar los servicios relacionados con el trabajo, pero no más de lo necesario. Tales limitaciones, sin embargo, pueden provocar la insatisfacción, por lo que la formación de los empleados sobre los efectos de malware y aplicación de políticas pueden ayudar a entender la necesidad de restricciones. Los administradores de TI deben tener una cuenta de usuario para la lectura de mensajes de correo electrónico, navegar por la web, etc, pero las tareas administrativas se debe hacer en una cuenta separada, o incluso en un equipo independiente, reservado sólo para aquellas funcionalidades especiales. Las cuentas administrativas pueden incluso segmentados en diferentes grupos funcionales para limitar las cuentas aún más. Debe haber una clara visión de conjunto de los permisos de cuenta y restricciones. Estas medidas ofrecen un mejor control sobre las cuentas y menos posibilidades para un escenario de infección generalizada. 7. Muchos usuarios, muchas necesidades diferentes Cuanto más grande sea el entorno corporativo, los más tipos de usuarios que hay que manejar. Esto significa tomar en cuenta sus necesidades en el entorno de trabajosin dejar de tomar medidas para garantizar la máxima seguridad. El software de un contador, por ejemplo, es completamente diferente de software de un desarrollador. Esto puede significar excepciones especiales de firewall o incluso presentar exclusiones del análisis. El uso de los complementos del navegador o las redes sociales en el entorno de trabajo los riesgos potenciales, pero sin embargo a veces necesaria en áreas como marketing, contabilidad, y la investigación y el desarrol
01Nov 13 Cómo evitar cryptolocker ransomware Durante las últimas semanas, un puñado de usuarios frenéticos Microsoft Windows han escrito para preguntar qué podrían hacer para recuperarse de las infecciones de PC de "cryptolocker," el nombre genérico de una cepa cada vez más frecuente y desagradable de software malicioso que encripta los archivos hasta que pague un rescate. Por desgracia, la respuesta para estas personas es por lo general ya sea hacia arriba o para pagar lo entiendan. Este post ofrece algunas sugerencias para ayudar a los lectores a evitar ser la próxima víctima. Un cryptolocker pronta y cuenta atrás del reloj. Image: Malwarebytes.org Según los informes de las empresas de seguridad, cryptolocker más a menudo se propaga a través de adjuntos de correo electrónico con trampas explosivas, pero el malware también puede ser implementado por los sitios web hackeados y maliciosos mediante la explotación de los plugins del navegador obsoletos. El problema con cryptolocker no es tanto en la eliminación del malware - ese proceso parece ser sorprendentemente trivial en la mayoría de los casos. El verdadero fastidio es que todos sus archivos importantes -imágenes, documentos, películas, MP3 - permanecerán revueltos con cifrado prácticamente irrompible a menos que y hasta que pague la petición de rescate, que puede oscilar entre $ 100 a $ 300 (y pagar solamente en bitcoins). Archivo de cifrado de software malicioso no es nueva. Este tipo de amenaza diabólica ha existido en varias encarnaciones desde hace años, pero parece que se han intensificado en los últimos meses. Durante años, los expertos en seguridad han hecho hincapié en la importancia de realizar copias de seguridad de los archivos de uno como una cobertura contra desastres a raíz de una infestación de malware. Por desgracia, si las unidades de copia de seguridad están conectados físicamente oa través de la red local a la PC que se infecta con cryptolocker, las copias de seguridad también pueden ser encriptados también. Los ordenadores infectados con cryptolocker pueden inicialmente mostrar signos externos de infección; esto se debe a que a menudo toma muchas horas para que el malware para cifrar todos los archivos en el PC de la víctima y las unidades conectadas o en red. Cuando ese proceso se ha completado, sin embargo, el malware se mostrará unapop-up mensaje similar al que se muestra más arriba, con un temporizador de cuenta atrás que da a las víctimas de un corto período de tiempo en el que para decidir si pagar el rescate o perder el acceso a los archivos para siempre. Afortunadamente, hay un par de herramientas simples y libres que los administradores de sistemas y usuarios domésticos regulares pueden utilizar para minimizar la amenaza de cryptolocker malware. Un equipo de programadores y administradores de empresa de consultoría de la empresa han dado a conocer la Prevención Kit cryptolocker - que puede ser usado para bloquear las infecciones cryptolocker a través de un dominio. El conjunto de instrucciones que acompaña a esta herramienta gratuita es amplia y bien documentada, y las políticas de grupo parece ser bastante eficaz. Los usuarios individuales de Windows deben comprobar hacia fuera, una pequeña utilidad de John Nicholas Shaw, CEO y desarrollador de TI que no saben, consultoría informática basada en Outer Banks, Carolina del Norte Shaw dijo que creó la herramienta para imitar las acciones de la Prevención Kit cryptolocker, pero para el hogar usuarios. Hasta el momento,dijo, el instalador CryptoPrevent y su versión portátil han visto decenas de miles de descargas. interfaz de usuario CryptoPrevent Se observa que algunas herramientas antivirus han detectado ocasionalmente su kit como malicioso o sospechoso, y que McAfee SiteAdvisor sin explicar por qué (ya sé cómo se siente: KrebsOnSecurity.com fue en un tiempo marcado como potencialmente peligrosos por este servicio). Además, algunas personas han sido arrojados por el improperio evidente en el nombre de dominio de su empresa - foolishit.net. "Cuando empecé tonto que [en el 2008], fui por el dominio foolishtech.com pero no estaba disponible y esta fue una de las sugerencias que GoDaddy me dio", dijo Shaw. "Me pareció muy divertido y decidí ir con ella." Cryptolocker podría ser la mejor publicidad sin embargo, para sistemas de almacenamiento de datos en la nube. Johnny Kessel, un consultor de reparación de equipo con sede en San Diego, ha instado a los clientes a moverse más de sus datos a servicios en la nube que ofrece Google y otros. Kessel dijo uno de susclientes fue golpeado con cryptolocker hace unas semanas - pérdida de acceso no sólo a los archivos en el equipo local, sino también el servidor de archivos de red. "Esta cosa golpeó como casi todas las extensiones de archivo que se pueden utilizar, a partir de archivos MP3 para docs [Microsoft] Word", dijo Kessel. "Lo único que no tocó eran archivos de sistema y de .exe, cifrando casi todo lo demás con las claves RSA de 2048 bits que tendrían como mil billones de años para descifrar. . Una vez que la infección se produce, puede incluso [difusión] de alguien en un ordenador doméstico [usando una VPN] para acceder a su red de trabajo, y para mí esa es la parte más miedo "Para leer más sobre cryptolocker, consulte:. . . Etiquetas:, Esta entrada fue publicada el Viernes, 1 de noviembre de 2013 a las 14:31 y está clasificada bajo,. Puede seguir cualquier comentario a esta entrada a través de la alimentación. Ambos comentarios y pings están actualmente cerrados.

Previous Post     Next Post


TAGS


CATEGORIES

.