skip to Main Content
Puntos Sobre RANSOMWARE

Puntos sobre RANSOMWARE

Este 2019 concluyó con un incremento en los ataques de ransomware y con un cambio en la forma de combatirlos. Anteriormente cuando el primer ransomware salió a la luz pública se hacía mucho énfasis en que primero debíamos tener una buena solución de antivirus en los endpoints; hoy esto ha cambiado en que para evitar estos ataques debemos de tener varias capas de seguridad implementadas.

Nosotros en CSTISA preocupados por esto nos permitimos extender recomendaciones extraídas de varios materiales que hemos recopilado las cuales van en orden de importancia (por lo menos al día de hoy estas son las más recomendadas):

  1. Hacer conciencia en los usuarios sobre cómo manejar los correos, navegación web y contraseñas.
  2. Backup, backup y más backup. Aquí me detendré y explicaré que no sólo es hacer backup sino que también es mover los mismos off-line para que los mismos no sean encriptados en caso de ransomware. Si los podemos mover hacia la nube mucho mejor.
  3. Parchear todos los sistemas operativos de manera regular implementando un plan para ello.
  4. Aplicar un buen filtro de correo para evitar spam, phishing, etc – Implementar SPF, DKIM, DMARC.
  5. Evitar SIEMPRE Y SIN EXCUSAS tener habilitado RDP hacia nuestra red interna. Sustituir el uso de RDP por conexiones de VPN.
  6. Evitar en la medida de lo posible la publicación de servicios críticos (SQL, SSH, etc.) y si fuese necesario delimitar su acceso desde redes externas.
  7. Habilitar en nuestros firewalls los servicios de seguridad correspondientes (IPS, BOTNET DETECTION, etc.) asegurándose que estén funcionando y configurados correctamente.
  8. Implementar filtrado de internet bloqueando sitios maliciosos y aquellos que aún no han sido categorizados.
  9. Inspeccionar tráfico de HTTPS.
  10. Segmentar nuestra red separando recursos críticos de la red de trabajo.
  11. Implementar los permisos necesarios sin excedernos “principio de least-privilege o menor privilegio”.
  12. Usar MFA por lo menos en las cuentas de usuarios críticas y con privilegios de administrador.
  13. Implementar una buena política de usos de contraseña.
  14. Usar application whitelisting. Nosotros sugerimos por lo menos implementarla en los activos críticos.
  15. Asegurarnos que nuestra solución de antivirus esté actualizada y que tenemos la visibilidad correspondiente para saber que todos nuestros equipos y servidores estén actualizados.
  16. Hacer un scan de vulnerabilidades tanto de nuestras IP públicas así como de nuestros activos críticos de manera regular.
  17. Hacer un pen-test por lo menos anual.
  18. Implementar un DRP y realizar las simulaciones correspondientes.

Como podrán ver y estoy seguro que están de acuerdo con nosotros; no hay una solución puntual contra ransomware; sino que debe ser una solución combinada en varias capas.

Todo lo antes expuesto es para que estemos alertas y podamos implementar (si es que no lo hemos hecho ya) estas mejores prácticas que acabamos de mencionar.

This Post Has 0 Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top
Obtener consulta gratuita
close slider

Este sitio está protegido por reCAPTCHA y Google  Política de privacidad y se aplican Términos de servicio.