close

Gestión de Windows 10 con SCCM 2012R2

Ha habido un reciente aumento de los ataques ransomware sobre los contadores cuyos puestos de trabajo no está suficientemente protegido y respaldado, lo que lleva a algunas empresas el pago de un rescate y otros recrear los datos (y deseando que hubieran pagado el rescate en su lugar). Para aquellos que no estén familiarizados con el ransomware, que es un término para el software malicioso que, o bien las cerraduras de su computadora o encripta ciertos archivos en su disco duro y requiere un pago anónimos ($ 200- $ 300 en bitcoins) para proporcionar un "desbloqueo" clave, por lo que puede volver a acceder a sus archivos. Cryptolocker y CryptoWall son dos de los nombres más reconocidos de este tipo de malware que suele ser invocado por uno de su personal de hacer clic en un archivo adjunto de correo electrónico "sospechoso", que luego negar el acceso a su máquina o cifrar todos sus documentos de Microsoft Office, imagen archivos, y muchos otros tipos de archivo estándar que se utilizan en el trabajo, incluidos los que están en unidades de red mapeadas que tienen derechos de acceso a. criminalorganizaciones han encontrado que esto es tan lucrativo que están desove frente a nuevas variaciones como Virlock, que puede auto-crear una versión única cada vez que se utiliza (por lo que los programas antivirus no lo reconozcan) y TeslaCrypt que se está expandiendo ataques a presentar nombres asociados con los juegos en línea bien conocidas que se encuentran en las computadoras de sus hijos ... que, una vez infectada puede transmitir a otros ordenadores conectados a la red doméstica (que podría ser su PC de la oficina).

Entonces, ¿qué puede hacer acerca de esto? El primer paso es mantener el software de filtrado anti-malware y web de su equipo al día, que bloqueará la mayoría ransomware. Si usted o su personal de TI no está seguro de si tiene las herramientas adecuadas, contratar a un experto en seguridad externa evalúe sus aplicaciones y la configuración de seguridad y hacer recomendaciones. El siguiente paso es asegurarse de que tiene copias de seguridad / instantáneas separadas de su datos fuera del sitio (y que no están conectados a la red), por lo que se puede restaurar a un punto específico en el tiempo. Muchos usuarios tienen sistemas de copia de seguridad que se sincronizan todos los archivos entre su ordenador portátil y un sistema de nubes por lo que son exactamente lo mismo, que invariablemente se asegura de que el malware está respaldada también. Mantener imágenes semanales separados en unidades externas o servicios en la nube le permitirá restaurar a un punto específico en el tiempo antes de que se invocó el virus. permisos de acceso a archivos de usuario se deben limitar en lo posible, lo que significa que si todo el mundo tiene los derechos de "administrador", cualquiera de estos usuariospotencialmente podría infectar todos los archivos en la red! Por último, es muy importante educar a su personal acerca de adjuntos de correo electrónico "sospechosos" que introducen el virus. Los ejemplos incluyen los avisos no solicitados bancarios, avisos de embarque o facturas de billetes de avión de un vendedor no lo ha hecho negocios con las demandas que hace explican "en el documento adjunto."

Si usted es víctima de robo de ransomware, notifique a su persona de TI inmediatamente para evaluar la situación y discutir las opciones de corrección. En algunos casos pueden trabajar alrededor de la versión para la pantalla de bloqueo, pero si se cifran los archivos, están de suerte. Si determina que usted no tiene ninguna manera de recrear / restaurar los datos y se toma una decisión para pagar el rescate, haga que su persona de TI salga de los archivos necesarios desde el equipo infectado (después de la desencriptación) en una unidad separada (no conectado a la red), escanear a fondo los datos para eliminar cualquier tipo de malware, y luego volver a formatear y reconstruir el equipo, antes de restaurar los datos limpiados. Si no lo hace, existe la posibilidad de que la infección aún está presente y no hay nada que impida que el criminal de golpear a usted de nuevo.

Sobre el Autor

Romano H. Kepczyk, CPA.CITP y Lean Six Sigma Cinturón Negro es Director de Consultoría de Xcèntric, LLC y trabaja exclusivamente con empresas de contabilidad como un socio de TI externalizados, independiente para optimizar los flujos de trabajo de producción internos dentro de sus impuestos, auditoría, servicios al cliente y administrativa áreas. Su Quantum de la Guía sin papel (Amazon.com) esboza 32 mejores prácticas digitales todos los socios de la firma de contabilidad necesitan comprender hoy, así como los puntos de referencia AAA 2015 sin papel.


Previous Post     Next Post


TAGS


CATEGORIES

.