skip to Main Content

Puntos sobre RANSOMWARE

El 2019 concluyó con un incremento en los ataques de ransomware y con un cambio en la forma de combatirlos. Anteriormente cuando el primer ransomware salió a la luz pública se hacía mucho énfasis en que primero se debe tener una buena solución de antivirus en los endpoints; hoy esto ha cambiado en que para evitar estos ataques se debe tener varias capas de seguridad implementadas.

Nosotros en CSTISA preocupados por esto nos permitimos extender recomendaciones extraídas de varios materiales que hemos recopilado las cuales van en orden de importancia (por lo menos al día de hoy estas son las más recomendadas):

  1. Hacer conciencia en los usuarios sobre cómo manejar los correos, navegación web y contraseñas.
  2. Backup, backup y más backup. Aquí me detendré y explicaré que no sólo es hacer backup sino que también es mover los mismos off-line para que los mismos no sean encriptados en caso de ransomware. Si los podemos mover hacia la nube mucho mejor.
  3. Parchear todos los sistemas operativos de manera regular implementando un plan para ello.
  4. Aplicar un buen filtro de correo para evitar spam, phishing, etc – Implementar SPF, DKIM, DMARC.
  5. Evitar SIEMPRE Y SIN EXCUSAS tener habilitado RDP hacia nuestra red interna. Sustituir el uso de RDP por conexiones de VPN.
  6. Evitar en la medida de lo posible la publicación de servicios críticos (SQL, SSH, etc.) y si fuese necesario delimitar su acceso desde redes externas.
  7. Habilitar en nuestros firewalls los servicios de seguridad correspondientes (IPS, BOTNET DETECTION, etc.) asegurándose que estén funcionando y configurados correctamente.
  8. Implementar filtrado de internet bloqueando sitios maliciosos y aquellos que aún no han sido categorizados.
  9. Inspeccionar tráfico de HTTPS.
  10. Segmentar nuestra red separando recursos críticos de la red de trabajo.
  11. Implementar los permisos necesarios sin excedernos “principio de least-privilege o menor privilegio”.
  12. Usar MFA por lo menos en las cuentas de usuarios críticas y con privilegios de administrador.
  13. Implementar una buena política de usos de contraseña.
  14. Usar application whitelisting. Nosotros sugerimos por lo menos implementarla en los activos críticos.
  15. Asegurarnos que nuestra solución de antivirus esté actualizada y que tenemos la visibilidad correspondiente para saber que todos nuestros equipos y servidores estén actualizados.
  16. Hacer un scan de vulnerabilidades tanto de nuestras IP públicas así como de nuestros activos críticos de manera regular.
  17. Hacer un pen-test por lo menos anual.
  18. Implementar un DRP y realizar las simulaciones correspondientes.

Como podrá ver y estamos seguros que está de acuerdo con nosotros; no hay una solución puntual contra ransomware; sino, que debe ser una solución combinada en varias capas.

Todo lo antes expuesto es para que esté alerta y pueda implementar (si es que no lo ha hecho ya) estas mejores prácticas que acabamos de mencionar.

Si necesita alguna información adicional o ayuda en los puntos indicados, por favor, siéntase en la libertad de contactarnos y con mucho gusto le atenderemos.

This Post Has 0 Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

Back To Top
Obtener consulta gratuita
close slider

    Este sitio está protegido por reCAPTCHA y Google  Política de privacidad y se aplican Términos de servicio.