A protegerse contra el secuestro de información

El ‘ransomware’ es una amenaza que está siendo cada vez más utilizada por los atacantes para obtener dinero de sus víctimas. Pero se puede prevenir.

Temas:

MCT Direct MCT Direct

MCT Direct

A protegerse contra el secuestro de información A protegerse contra el secuestro de información

A protegerse contra el secuestro de información

A protegerse contra el secuestro de información A protegerse contra el secuestro de información

A protegerse contra el secuestro de información

La reciente intrusión de piratas informáticos al sitio web que promueve encuentros adúlteros, Ahsley Madison, que puso en riesgo la confidencialidad de alrededor de 37 millones de usuarios anónimos, deja en evidencia, una vez más, que independientemente de los propósitos de los cibercriminales, nadie está exento de sufrir un ataque informático. Ya le ha pasado a grandes compañías, empresas y famosos.

Entre los distintos tipos de amenazas, una que está siendo cada vez más utilizada por los atacantes para obtener dinero de sus víctimas es el secuestro virtual de información, o ransomware.

Esta técnica de extorsión consiste en que el atacante envía a su víctima (una empresa o un usuario cualquiera) un programa malicioso que infecta su equipo y encripta o “secuestra” la información (documentos, imágenes, etc.). Cuando el usuario quiere acceder a ella, no puede hacerlo. Un mensaje le informará que si quiere recuperar sus datos, tiene que pagar una suma de dinero en un tiempo determinado. Y aun si la víctima paga el “rescate”, no tiene garantía de que pueda recuperarlos. Según Pablo Ramos, jefe del laboratorio de la firma de seguridad informática ESET Latinoamérica, acceder a este tipo de pagos fomenta la conducta criminal, por lo que es preferible hacer hincapié en la prevención. Para evitar ser víctima del secuestro de información, ESET recomienda las siguientes medidas:

• Mantenga los software actualizados.

• Tenga un software anti malware y un firewall que ayuden a identificar amenazas o conductas sospechosas.

• Haga un ‘backup’ periódico. Cryptolocker, por ejemplo, es una amenaza del tipo ransomware que también cifra archivos en unidades asignadas. Esto incluye todos los discos externos como las memorias USB, los espacios de almacenamiento en la red o en la nube para los que haya una letra de unidad asignada. Por eso es clave llevar un régimen periódico en un disco externo o servicio de backup, que no tenga asignada ninguna letra de unidad o que se pueda desconectar mientras no está haciendo el backup.

• Mostrar las extensiones ocultas de los archivos. Es muy común que Cryptolocker se presente en un archivo con doble extensión, como por ejemplo “.PDF.EXE”. Si desactiva la función para ocultar las extensiones de los tipos de archivos, será muy sencillo detectar los sospechosos.

• Filtrar los archivos “.EXE” del correo. Si el sistema tiene una herramienta para filtrar adjuntos por extensión, es útil configurarlo para rechazar correos que tengan archivos “.EXE” o con doble extensión.

• Use el kit para la prevención de Cryptolocker. Esta herramienta automatiza la creación de una política de grupo para deshabilitar archivos que se ejecutan desde las carpetas App Data y Local App Data. Además, deshabilita los ejecutables que se abren desde el directorio Temp de diversas utilidades para comprimir archivos.

• Deshabilite RDP. El malware Cryptolocker/Filecoder accede a las máquinas mediante el protocolo de escritorio remoto (RDP, por sus siglas en inglés), una utilidad de Windows que permite a terceros obtener acceso al equipo de escritorio en forma remota. Si no se necesita usar el protocolo RDP, es conveniente deshabilitarlo.

• Desconecte el WiFi o quite el cable de red de inmediato. Si se ejecuta un archivo que podría ser un ransomware, si aún no apareció la pantalla característica de rescate en el equipo, se puede detener la comunicación con el servidor C&C antes de que termine de cifrar los archivos, desconectando inmediatamente el equipo de la red.

• Use la función de restaurar sistema para volver a un estado sin infecciones. Si la funcionalidad “restaurar sistema” está habilitada en el equipo con Windows, es posible volver a un estado sin infecciones. Sin embargo, las últimas versiones de Cryptolocker pueden incluir la capacidad de borrar archivos de respaldo de la restauración, es decir, que ya no estarán allí cuando se intente este procedimiento.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

CUATRO APREHENSIONES Ventura Ceballos irá este viernes a audiencia

En la actualidad permanece en una celda de alta seguridad, cuyo paradero no ha sido informado a la ciudadanía, debido a sus dos fugas anteriores.
LA PRENSA/Roberto Cisneros

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Loteria nacional

24 Sep 2017

Primer premio

1 0 7 1

ACDA

Serie: 23 Folio: 11

2o premio

8324

3er premio

5691

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código