Ransomware
Panorama Actual
Durante los últimos meses hemos visto como, de manera inteligente, se ha distribuido de varias formas el tipo de malware conocido como Ransomware.
Una de las formas más actuales de propagación es la de un correo que, conteniendo un troyano (spam), una vez ejecutado por el usuario, inicia la carga real del Ransomware.
Para hacer las cosas un poco más complicadas, tal amenaza está buscando las vulnerabilidades de los sistemas y software existentes en el entorno TI, dando lugar a lo que se denomina malware polimórfico. Esto significa que las variaciones del malware son totalmente diferentes de la matriz ya establecida, haciendo que la detección sea mucho más compleja.
Soluciones
En Danysoft te recomendamos una serie de pasos que se han de aplicar en el entorno:
Protección Unificada
En primer lugar, debido a que en casi todos los casos se ha distribuido como un spam y no como un malware, deberemos tener en cuenta las siguientes cuestiones. Es necesario un antivirus corporativo y, sobretodo, una protección unificada que nos dé un control de todo el tráfico de correo, permitiéndonos así la garantía del bloqueo en caso de ataque.
Para este punto recomendamos GFI MailEssentials Unified Protection:
Protección integral, configurable, en múltiples capas contra las amenazas de malware y spam en el correo.
Ver artículo lo que hay que tener
Control Total de las Vulnerabilidades
A continuación, debemos tener un control total de las vulnerabilidades que afecten a nuestro sistema, tenerlas al día, y llevar un control eficiente de los parches de seguridad que las corrigen.
Mediante la implantación de GFI LanGuard en nuestro entorno podremos controlarlo, mostrar las vulnerabilidades y aplicar de manera automática todos los parches para garantizar nuestra máxima protección frente al Ransomware.
Muestra las vulnerabilidades y aplica de manera eficaz todos los parches de seguridad, garantizando máxima protección frente al Ransomware.
Ver white papers sobre vulnerabilidades, control de parches y salud de sistemas
Sistema SIEM
Para dar al entorno un control total de los eventos de seguridad que se producen, correlacionarlos y, sobre todo, obtener la información y conocimiento del origen de los ataques, es necesario tener un sistema SIEM para la administración de eventos de seguridad.
Para este fin te ofrecemos la solución EventsManager.
Gestión de los eventos de seguridad. Información de las amenazas que se producen, dónde y cómo actuar sobre ellas.
Ampliar información Monitorización, Administración y Archivado de Sucesos
Control de dispositivos Portátiles
No podemos dejar de lado el control sobre el uso que se hace en los puntos de trabajo, sobre todo con los dispositivos portátiles, porque cuando se conectan a nuestra red pueden introducir una amenaza de seguridad.
Para esto, ofrecemos la solución de GFI EndPointSecurity.
Protege la red de las amenazas planteadas por los dispositivos portátiles. Reduce el riesgo de fugas de información y otras actividades maliciosas.
Ampliar información sobre control de dispositivos portátiles
Total Security
UTM WatchGuard, en su versión Total Security y en concreto con su módulo TDR (detección y respuesta ante amenazas), permite corregir con confianza los ataques de este tipo antes de que comprometan los datos críticos o la productividad de la empresa.
Política de Usuarios
Teniendo en cuenta los pasos anteriores, hay que establecer una política de cara a los usuarios del entorno que nos permita garantizar las buenas formas en el uso del mismo.
Curso Ethical Hacking
Como complemento puedes conseguir una base sólida de conocimientos asistiendo al curso de Ethical Hacking, que ofrecemos en el mes de junio y que te permitirá conocer cómo actúan los hackers y cómo defenderte de ellos.
EN QUÉ CONSISTE
En este curso sobre seguridad TI te comentaremos técnicas, procedimientos y herramientas que usan normalmente los atacantes en sus intrusiones.
OBJETIVOS
Podrás anticiparte en la defensa de tus sistemas al conocer qué ataques pueden producirse, aplicando una seguridad mucho más efectiva, protegiendo sus sistemas de forma más realista.
Dejar un comentario
¿Quieres unirte a la conversación?¡Siéntete libre de contribuir!