• 2024-09-18

Ransomware: una guía de supervivencia para nuevos negocios |

#SecurityHangout: Ransomware, manual de supervivencia para un rehén

#SecurityHangout: Ransomware, manual de supervivencia para un rehén

Tabla de contenido:

Anonim

Solo imagina, estás en el teclado, trabajando en la propuesta que te llevará al cliente de tu vida, cuando, de repente, ¡WHAM! la pantalla se vuelve azul.

Apenas has tenido tiempo suficiente para registrar tu sorpresa, aparece este mensaje:

"TU EQUIPO HA SIDO BLOQUEADO

Todos tus archivos han sido encriptados. El costo de descifrado de sus archivos es de 0.076 bitcoins.

Siga las siguientes instrucciones para realizar el pago:

1. Enviar 0,076 bitcoins a bitcoin wallet #XXXXXXXXXXXXXXXXXXXXXXX

2. Envíenos un correo electrónico con la información de su billetera bitcoin a [email protected] "

¿Qué harías a continuación? ¿Maldición? No estoy aquí para juzgarte. Quiero decir, tiene que ser un lastre, ¿verdad? ¡Estás demasiado ocupado para esto! ¿No preferirías no tener que lidiar con eso?

Ransomware es un peligro nuevo y en desarrollo

Los virus, el malware y los trucos sucios no son nada nuevo. Luego, en 2013, unos pocos tipos desviados se dieron cuenta de que podían encriptar archivos valiosos y exigir a la víctima que pague para recuperarlo, y algunos de ellos en realidad lo harían.

Sintiendo billetes verdes, estafadores abandonaron sus antiguas estafas y se apilaron nuevo, creciendo a una industria de $ 2 mil millones de dólares por año. Eso es dos mil millones de almejas cinceladas de dueños de negocios muy trabajadores como usted.

Además, eso es solo el pago del rescate. El daño causado por la interrupción, la pérdida de productividad, los dolores de cabeza, la ira y el estrés es muchas veces mayor.

El ransomware ahora viene en muchos sabores. Algunos ataques buscan sus archivos más valiosos y los encriptan, y otros simplemente encriptan todo su disco duro.

Lo que hace esto mucho más frustrante que otros programas maliciosos es que incluso cuando lo limpia de su sistema, los archivos todavía están encriptados.. Si no estás preparado, esto puede congelar toda tu operación. Hacer esto bien es una parte importante de la administración de su pequeña empresa TI.

Cómo se propaga el ransomware

Los desarrolladores de Ransomware han intentado todo tipo de maneras de colocar su malware en su máquina, ellos idean nuevas técnicas todo el tiempo. La mayoría de estos ataques se basan en trucos para engañarte para que instales el malware tú mismo.

Pero algunos ransomware explotan las vulnerabilidades de seguridad en tu software que no necesitan engañarte para que apruebes la instalación. A primera vista, esto puede sonar más aterrador, y si eres vulnerable, lo es. Pero estos ataques tienden a tener una vida útil más corta porque están completamente cerrados una vez que se ha parcheado la vulnerabilidad.

Archivos adjuntos de correo electrónico

La mayoría de ransomware se propaga por correo electrónico no solicitado. Estos correos electrónicos de "phishing" se disfrazan de correspondencia legítima para engañarte y te abren un archivo adjunto que te infecta con ransomware.

Una variación de estos ataques de phishing que está ganando popularidad es el ataque de "spear phishing". En lugar de enviarlos a granel, estos correos electrónicos se adaptan a una persona específica, a menudo utilizando información extraída de perfiles de redes sociales públicamente visibles, en un esfuerzo por hacer que abran el archivo adjunto. El atacante podría hacerse pasar por un nuevo cliente jugoso o incluso como uno de sus contratistas o socios comerciales.

Páginas web que contienen ransomware

Algunos sitios web contienen códigos maliciosos que explotan vulnerabilidades en su navegador y sistema operativo, o lo engañan para que acepte para instalar el ransomware usted mismo.

Los enlaces a estos sitios web pueden integrarse en los correos electrónicos de phishing y spear phishing. También puede dirigirse a estos mediante enlaces de texto, anuncios publicitarios o ventanas emergentes del navegador.

Los principales motores de búsqueda generalmente son un poco quisquillosos con respecto a los cuales confían e intentan filtrar los sitios web que alojan o vinculan malware. Pero no es completamente imposible encontrarlos en los resultados de búsqueda.

Networking, transferencia de archivos y protocolos de soporte remoto

Ocasionalmente, ransomware usa fallas de seguridad en sistemas operativos o aplicaciones que permiten que los archivos se extiendan y funcionen por sí solos. Aunque estos son mucho más raros, pueden ser devastadores. Sin la necesidad de participación humana, el ransomware se mueve casi instantáneamente de una máquina a otra a través de las redes y de Internet.

Las grandes compañías de tecnología se apresuran a reparar estos agujeros de seguridad tan pronto como se den cuenta de ellos. Esto significa que las empresas que deshabilitan las actualizaciones automáticas y no aplican estos parches son, con mucho, las más vulnerables a este tipo de ataque.

Cómo protegerse

Ok, el ransomware puede ser costoso, devastador, y puede llegar a usted en todo tipo de formas. ¿Cómo te mantienes seguro?

Invierte en una capacitación adecuada

La gran mayoría de los ataques de ransomware necesitan engañar a alguien para que puedas reducir tu riesgo haciendo que el conocimiento del ransomware sea parte de tu entrenamiento de seguridad de TI.

Asegúrese de que el personal que utiliza una computadora esté alerta a los archivos adjuntos y enlaces sospechosos, y asegúrese de que estén alertas no solo al spam genérico y al correo masivo, sino también a lanzar correos electrónicos de suplantación de identidad finamente diseñados para una empresa o un individuo.

Irónicamente, los dueños de negocios expertos en tecnología pueden ser los peores en manejar esto; quizás sientan que es demasiado obvio. Pero es una terrible idea suponer que lo que es obvio para ti es obvio para todos en la oficina: los delincuentes solo persisten con estos ataques porque algunas veces trabajan.

Es mejor que nada dar a todos un documento de política. y una forma de firmar diciendo que lo han leído. Pero es mucho mejor hablar con sus trabajadores para asegurarse de que realmente entiendan.

Mantener el software actualizado

Los dos ataques de ransomware más catastróficos de 2017 -WannaCry y NotPetya- explotaron la misma vulnerabilidad en el sistema operativo Windows. para pasar de una máquina a otra sin necesidad de engañar a los operadores humanos para que la instalen.

Esta vulnerabilidad fue revisada por Microsoft en marzo, mucho antes de que estos ataques ocurrieran en mayo y junio. Eso es un daño de miles de millones de dólares que nunca tuvo que ocurrir.

En una situación de oficina en el hogar, la forma más fácil de mantener el sistema operativo parcheado es dejarlo configurado para aplicar actualizaciones automáticamente. Sí, esos mensajes para reiniciar su máquina son molestos, pero no es nada comparado con perder todo su trabajo.

Otro software que muchos desconocen es el firmware del enrutador: es como el sistema operativo del dispositivo. Si un pirata informático puede controlar su enrutador, pueden redirigir su navegación web a una página que instala ransomware. Las instrucciones para actualizar el firmware están en el manual de su enrutador; use Google para buscar una copia electrónica si no puede encontrar la que viene en la caja.

Pero, ¿qué pasa si tiene un entorno de oficina más complejo y no está seguro de poder mantener todas sus estaciones de trabajo y servidores parcheados por su cuenta? Luego, asegúrese de que este trabajo forme parte del acuerdo de servicio con su compañía de soporte de TI.

Asegúrese de tener copias de seguridad

. Nada le quita el susto de un ransomware como saber que tiene una copia adicional de todos sus datos..

Quiero decir, no me malinterpreten, es todavía un arrastre: aún tendrá una interrupción en su negocio, que siempre es un costo real. Así que no escatime en el entrenamiento y parches de seguridad solo porque tiene copias de seguridad rudas. Siempre es mejor que evites el problema en primer lugar.

Y, sin embargo, cuando todo lo demás falla, tus copias de seguridad marcan la diferencia entre una molestia y una catástrofe.

Para autónomos, consultores, comerciantes, hogar-oficina tipos, y cualquier otra persona con una configuración de computadora única básica, una solución comercial de almacenamiento en la nube será suficiente para mantener sus archivos. De esta forma, solo conserva todos sus documentos importantes de trabajo en una carpeta que se sincroniza con la nube. Solo asegúrese de que su solución preferida de almacenamiento en la nube conserve las versiones anteriores de sus archivos.

Si su operación es un poco más grande, con varias estaciones de trabajo conectadas a un servidor, necesitará más copias de seguridad. Hay suficiente trabajo involucrado en la configuración de todo para trabajar juntos que realmente no desea tener que duplicar cada vez que restaura desde la copia de seguridad. Esto significa hacer una copia de seguridad no solo de sus documentos, sino de los discos duros de las estaciones de trabajo y los roles del servidor.

Esta es una porción más de datos y puede ser frustrante esperar a que todo se filtre a través de su conexión a Internet, por lo que tal vez necesite tener copias de seguridad in situ y subirlas a la nube.

Controle el acceso su red

Cuando tiene más de una computadora en la oficina, una cosa que realmente impacta en lo duro que está herido es la cantidad de cosas que el ransomware puede encriptar. Cuantos más archivos y discos duros logre, más tiempo tendrá que restaurar a partir de las copias de seguridad y más partes de su empresa se interrumpirán mientras tanto.

Su personal no necesita una cuenta de usuario con acceso todo en la red desde su cuenta de usuario para poder hacer su trabajo, y de hecho, ni siquiera necesitan acceso a todo en su propio disco duro. Realmente solo necesitan acceder a los archivos que usan para hacer su trabajo.

Las empresas tienden a equivocarse al permitir que cada cuenta de usuario tenga acceso completo a todo en la red. En un escenario de pesadilla real, esto incluye llegar a sus copias de seguridad en el sitio. Sus copias de seguridad son lo último que desea codificado en un ataque de ransomware.

Haga que su personal de TI decida qué parte de la red puede acceder un programa malicioso, puede limitar el daño a una fracción de lo que podría perder.. Esto acelera su recuperación y significa que mientras tanto, se interrumpe menos su negocio.

Recuperarse de un ataque

Si tiene buenas copias de seguridad y un proceso de recuperación de desastres que realmente se prueba, recuperarse de un ataque es muy sencillo.

¿Está bien pagar el rescate?

La respuesta corta es no.

Aquí está el problema: incluso si te costaría $ 1500 en servicios de TI y perdiste productividad para evitar un rescate de $ 500, eso es $ 1500 bien gastados.

Entonces, ¿cómo está pagando el rescate un trato tan malo? Vamos a entrar directamente:

  • Usted está pegando pegajosamente un letrero A3 en su espalda que dice "piratearme". ¿Alguna vez recibió el trato de la alfombra roja de un proveedor al que le ha dado un negocio valioso? Es lógico prestar atención a la procedencia del dinero.

    Lo mismo es cierto para los cibercriminales, excepto que, en lugar de hacer un esfuerzo adicional para mantenerte feliz, harán un esfuerzo adicional para hackearlo de nuevo. Como cliente confirmado que paga, usted es un objetivo jugoso.

    Y, seamos realistas aquí, el hecho de que esté pagando rescates a extraños para recuperar sus datos hace que sea una apuesta bastante segura que el resto de su seguridad no es el 100 por ciento.

    Se pone peor: los delincuentes cibernéticos también intercambian esta información entre ellos, o la venden cuando deciden seguir adelante. Entonces, definitivamente no quieres estar en la lista.

  • Es mal karma. Además de convertirte en un objetivo mucho más grande, pagar un rescate empeora la vida de todos los demás que intentan ganarse una vida honesta. dólar. Porque la única razón por la que estos tipos siguen apareciendo en este trabajo es por el día de pago.

    Entonces, no aumente este incentivo. Es una ciudadanía corporativa terrible.

  • Existe una gran posibilidad de que no funcione. Muchos esfuerzos de ransomware tienen más éxito en infectar al objetivo que en la ejecución de sus canales de comunicación y pago. Otros tipos se asustan y abandonan sus estafas mientras su trabajo todavía está en libertad: unos pocos quedan atrapados.

    Esto significa que no solo está buscando pagar el rescate, sino también toda la productividad perdida de la época. has perdido.

Después de recuperar

Una vez que recuperas tus datos, es hora de averiguar qué salió mal. ¿Fue un correo electrónico de phishing? Publicidad dudosa? Software sin parches o sistemas operativos? Sea lo que sea, necesitas acercarte para evitar que vuelva a suceder.

En el caso probable de que haya un error humano, asegúrate de que todos en la oficina reciban información sobre cómo sucedió el ataque. Existe una buena posibilidad de que vean ataques similares en el futuro cercano, así que asegúrese de que todos sepan qué buscar.

Tenga en cuenta, sin embargo, que es una muy mala idea enojarse o culpar, incluso si estás súper frustrado por lo que alguien hizo. Esto crea un desincentivo para ser transparente sobre lo que sucedió. Eso significa una comunicación más pobre, que solo ayuda a los malos.

En resumen,

Ransomware te enfrenta a algunas de las mentes verdaderamente desviadas, todas dedicadas activamente a empeorar tu vida.

Pero para toda la magia de la computadora que puede entrar en estos ataques, no necesitas ser Keanu en La matriz para mantenerse a salvo. Todo lo que realmente necesita son algunos preparativos adecuados y una buena persona de TI para asumir la responsabilidad de sus sistemas.

Obtenga estos fundamentos correctos, y las probabilidades son favorables de que evadirá la mayoría de los ataques y puede recuperarse rápidamente cuando sucede lo peor. Eso te deja libre para concentrarte en las cosas que hacen crecer tu negocio.