¡Ojo con el Ransomware! es altamente destructivo en pequeñas empresas

Foto: Pixabay

El Ransomware ya se encuentra presente entre los computadores chilenos, este es un programa informático mal intencionado que restringe el acceso del usuario a documentos claves que se encuentran en el computador, generalmente aquellos asociados a procesamiento de texto como .doc, .pdf, fotografías y otros, que pueden ser de vital importancia para el negocio. Luego de infectar el equipo, los ciberdelincuentes detrás, piden un rescate a cambio de quitar esta restricción, el que no baja de los US$500 y que el usuario se ve obligado a pagar para salvaguardar su negocio, aunque de ninguna manera esto garantiza la devolución de los archivos.

 

Esto es especialmente problemático en el caso de las micro y pequeñas empresas, las que muchas veces depositan su información en un solo computador, por lo que una infección con Ransomware, en cualquiera de sus variedades, significa una pérdida cuantiosa.

Es de vital importancia mantenerse alerta en los computadores corporativos, por ello la firma de seguridad informática Makros nos entrega algunos consejos para evitar estos malos ratos:

1.- ACTUALIZACIONES Y PARCHES

Revisar que estén al día en todas las actualizaciones de las diferentes soluciones: Firmas, Patrones, Versiones, etc. (Antivirus, Anti-Spam, UTMs, Firewall, etc). No olvidar las actualizaciones de Parches de Seguridad de los diferentes Sistemas Operativos utilizados por la misma organización (Microsoft, Linux, Mac, IOS, Android).

2.- CORREO ELECTRÓNICO

Bloquear archivos ejecutables clásicos como (.exe .scr .cab .msi ade, .adp, .bas, .bat, .chm, .cla, .class, .cmd, .com, .cpl, .exe, .hlp, .hta, .inf, .ins, .js, .jse, .lnk, .msc, .msi, .mst, .ocx, .pcd, .pif, .reg, .scr, .sct, .shb, .shs, .url, .vb, .vbs, .vbe, .wsf, .wsh. .wsc) en las plataformas de correo electrónico.

Tener especial cuidado en el uso de Gmail, ya que es una plataforma que se usa mucho para su propagación.

No ejecutar ningún archivo que llegue a través de REMITENTES no conocidos; o cuando se navega en Internet, evitar descargar archivos de dudosa procedencia.

No abrir archivos adjuntos (doc, pdf u otro tipo de documento) que no hayan sido solicitados. Tener especial cuidado con archivos .ZIP que contengan archivos con la extensión .JS o . EXE

No abrir links ni documentos que provengan de su propia cuenta de correo.

En documentos de Word, no habilitar Macros cuando éstos lo soliciten.

Cualquier evidencia de algo anormal en archivos es mejor no ejecutarlo y avisar a sus administradores o a su proveedor de estos servicios en caso de que exista alguna duda.

Este virus de Ransomware normalmente llega por correo, por lo que hay que estar atentos a los que, por ejemplo, traen como Asunto:

  • Te ganaste un premio
  • ORDER N XXXXX
  • Order Status_
  • PAYMENT _XXXX
  • INVOICE_XXXX
  • IMAGE_XXXX
  • Ofertas de trabajo (en inglés, por lo general)
  • Corrección de documentos
  • URGENT_XXX (Datos Aleatorios)
  • Document 2
  • Emailing: scan XXXXX.docx (viene de Epson u otra marca de Impresora)
  • Factura electrónica
  • Nóminas
  • Fax Enviado
  • Partes o multas de tránsito
  • Citaciones judiciales

3.- RESPALDOS

Gestionar respaldos frecuentes de sus Archivos, Base de Datos, Sistemas Operativos que consideren Sensible, de importancia alta, crítica y que afecte a la productividad de la organización. Estos virus hacen inutilizables estos archivos, ya que los cifra. Por ejemplo, Archivos DOCX, DOC, PDF, XLSX, XLS, PPT, PPTPX, MP4, .PEM, .JPG, .CER, .DB.

4.- INFORMAR A LOS USUARIOS

Concientizar de estas amenazas a través de herramientas como el correo, servicios internos como la Intranet, charlas presenciales.

5.- FILTROS WEB, APLICACIONES Y ANTISPAM

Revisar y activar sus Filtros de Contenido Web y de Aplicaciones, Anti-Spam; bloquear sitios por Hosts de países que no se tiene contacto en la organización, como China, Irán, Rusia, Rumania, Kazajistán, etc.

Aplicar filtros sobre tráfico HTTPS.

Bloquear las siguientes categorías en sus filtros de navegación web:

  • Anonymizers
  • Browser exploits
  • Dangerous downloads
  • Malicious sites
  • Phishing
  • SPAM URLs
  • Program data is anonymized (also anonymizing utilities)

6.- IPS

Si cuenta con IPS que se pueda aplicar a su tráfico desde sus redes hacia Internet, aplique políticas de control de tráfico malware y virus.

7.- ATENCIÓN

Particularmente estos virus hacen una campaña con beneficios de lucro, ya que no hay forma de regresar los Archivos a su estado original si no es a través de un pago al generador de este Virus a través de Bitcoins. Latinoamérica es quien más ha presentado casos del mismo.

 

Total
0
Shares
Agregar un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

Previous Post

El libro recomendado por Bill Gates a los emprendedores

Next Post

Emprendedor chileno se la juega por ganar concurso “Una Idea para Cambiar la Historia” de History Channel

Related Posts
Total
0
Share