Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Tamaño de fuente: +

¿Los ataques de ransomware te hacen querer llorar?...

¿Los ataques de ransomware te hacen querer llorar?...

En lugar de eso, combátelo con las técnicas y herramientas correctas!

Los hackers generalmente atacan en los puntos más débiles, las vulnerabilidades conocidas en el software que mantiene a la organización operando. El ataque reciente del ransomware WannaCry no fue la excepción. Explotaron completamente una vulnerabilidad conocida en Windows para ejecutarse en las computadoras afectadas, sin privilegios administrativos y para esparcirse de manera lateral en la red infectando otros equipos.

Normalmente, los ataques de ransomware se originan mediante un simple ataque de phishing o spear-phishing cuando el software maligno obtiene algún punto de apoyo en la computadora de algún usuario. Si el usuario tiene privilegios administrativos, el malware puede fácilmente infectar el resto de las computadoras. Entonces, ¿cómo podemos prevenir que los ataques de ransomeware como WannaCry se conviertan en una pandemia dentro de la organización?

Las técnicas adecuadas y las herramientas indicadas

Cada organización tiene sus propias y muy particulares circunstancias a considerar cuando se trata de asegurar su información e infraestructura de TI. Sin embargo, existen algunas mejores prácticas de seguridad que aplican de manera universal como:

  • Concentrarse en las medidas básicas de seguridad: muchas organizaciones despliegan costosas soluciones de seguridad, pero fallan en concentrar sus esfuerzos en las medidas básicas como mantener las versiones de software actualizadas, mantener controles de acceso internos, y habilitar/deshabilitar ciertas configuraciones de seguridad. Dando seguimiento al tan sonado proceso de escaneo y gestión de parches en los equipos, se puede reducir significativamente la probabilidad de ataque. Para apoyarnos con este tema, recomendamos nuestra solución de ManageEngine Patch Manager Plus.
  • Educar a los usuarios: la “ingeniería social” suele ser muy fructífera para que los hackers cometan ataques. Incluso los usuarios más expertos caen presa de este tipo de tretas. Esto puede combatirse a través de educar a los usuarios para que eviten dar clic en links o abrir archivos adjuntos en correos maliciosos, y sean más precavidos cuando descarguen archivos multimedia.
  • Aplicar los privilegios mínimos: Ransomware y otros malware usualmente requieren de privilegios elevados para ejecutarse y propagarse dentro de la red. Podemos eliminar esta vulnerabilidad brindando, a los usuarios que no lo necesitan, sólo los privilegios mínimos o privilegios sólo por un periodo de tiempo.
  • Aplicar control de aplicaciones a usuarios finales: Ejecutar aplicaciones maliciosas o scripts, deriva en inserción y propagación de malware en la red. Restringir la ejecución de aplicaciones no confiables para la organización en computadoras de los usuarios finales ayuda a prevenir los ataques de ransomware. Como apoyo para implementar esta mejor práctica en nuestra organización podemos recomendar la solución de ManageEngine DesktopCentral.
  • Proteger cuentas privilegiadas, controlando y monitoreando sus accesos: los hackers apuntan a los passwords con privilegios administrativos justo después de ganar acceso en alguna computadora para poder moverse lateralmente dentro de la red. Proteger las cuentas privilegiadas a través de una bóveda de contraseñas como ManageEngine Password Manager Pro, y reforzar mejores prácticas como las reglas intensidad y no repetición de los passwords con su reseteo periódico, ayuda a detener el ransomware en sus ataques.

Otras dos herramientas correctas

Una solución completa de análisis de logs para la gestión de eventos y seguridad de la información (SIEM) como ManageEngine EventLog Analyzer nos ayuda a identificar y solucionar las vulnerabilidades de seguridad que amenazan la red. EventLog Analyzer audita los logs de sus escáneres de vulnerabilidades, y brinda una vista única e integrada de todos los puntos de vulnerabilidad de la red, incluidos los servicios, puertos y dispositivos – aun los equipos que corren bajo versiones desactualizadas de Windows, los cuales son objetivo principal de ataques.

Con su auditoría de logs de seguridad a profundidad y alertas, EventLog Analyzer detecta e informa que un ransomware como WannaCry está siendo instalado en el sistema. Además, puede auditar los cambios en las llaves del registro, servicios instalados, y los procesos creados para detectar eventos clave que se producen durante un ataque de ransomware. Posteriormente, puede remediar el ataque ejecutando un script una vez que se dispara una alerta para eliminar cualquier proceso creado por el ransomware.

Adicionalmente, una solución de auditoría de archivos como ManageEngine FileAudit Plus ofrece una consola de alertas en tiempo real que ayuda a detectar instantáneamente ataques de ransomware en los sistemas de archivos. Básicamente, ransomware hace varias modificaciones a los archivos en un corto período de tiempo, incluyendo el cambio de nombre de archivos y la alteración de las extensiones de archivo. Para detectar los cambios con FileAudit Plus, deberá usar un umbral adecuado para configurar un perfil de alerta. Si el umbral es por ejemplo "10 archivos modificados en menos de un minuto", FileAudit Plus alertará en tiempo real si se supera este límite.

Con WannaCry, específicamente, los archivos se cifran en un formato “.wncry”. Se puede agregar fácilmente este nuevo formato de archivo a el perfil de alerta para recibir notificaciones en tiempo real cuando cualquiera de los archivos cambie a “.wncry”. Además, FileAudit Plus proporciona perfiles de alerta para el cifrado de archivos de otros formatos conocidos de ransomware.

¿Cuáles son las características del monitoreo en u...
Beneficios de un sistema de control de inventarios

Artículos relacionados

Suscríbete al Blog