Ransomware

Panorama Actual

Durante los últimos meses hemos visto como, de manera inteligente, se ha distribuido de varias formas el tipo de malware conocido como Ransomware.

Una de las formas más actuales de propagación es la de un correo que, conteniendo un troyano (spam), una vez ejecutado por el usuario, inicia la carga real del Ransomware.

Para hacer las cosas un poco más complicadas, tal amenaza está buscando las vulnerabilidades de los sistemas y software existentes en el entorno TI, dando lugar a lo que se denomina malware polimórfico. Esto significa que las variaciones del malware son totalmente diferentes de la matriz ya establecida, haciendo que la detección sea mucho más compleja.

Ransomware

Soluciones

En Danysoft te recomendamos una serie de pasos que se han de aplicar en el entorno:

número uno

Protección Unificada

En primer lugar, debido a que en casi todos los casos se ha distribuido como un spam y no como un malware, deberemos tener en cuenta las siguientes cuestiones. Es necesario un antivirus corporativo y, sobretodo, una protección unificada que nos dé un control de todo el tráfico de correo, permitiéndonos así la garantía del bloqueo en caso de ataque.

Para este punto recomendamos GFI MailEssentials Unified Protection:

Protección integral, configurable, en múltiples capas contra las amenazas de malware y spam en el correo.

Ver artículo lo que hay que tener

 Control Total de las Vulnerabilidades

A continuación, debemos tener un control total de las vulnerabilidades que afecten a nuestro sistema, tenerlas al día, y llevar un control eficiente de los parches de seguridad que las corrigen.

Mediante la implantación de GFI LanGuard en nuestro entorno podremos controlarlo, mostrar las vulnerabilidades y  aplicar de manera automática todos los parches para garantizar nuestra máxima protección frente al Ransomware.

 Muestra las vulnerabilidades y aplica de manera eficaz todos los parches de seguridad, garantizando máxima protección frente al Ransomware.

número dos variante

Sistema SIEM

Para dar al entorno un control total de los eventos de seguridad que se producen, correlacionarlos y, sobre todo, obtener la información y conocimiento del origen de los ataques, es necesario tener un sistema SIEM para la administración de eventos de seguridad.

Para este fin te ofrecemos la solución EventsManager.

Gestión de los eventos de seguridad. Información de las amenazas que se producen, dónde y cómo actuar sobre ellas.

Control de dispositivos Portátiles

No podemos dejar de lado el control sobre el uso que se hace en los puntos de trabajo, sobre todo con los dispositivos portátiles, porque cuando se conectan a nuestra red pueden introducir una amenaza de seguridad.

Para esto, ofrecemos la solución de GFI EndPointSecurity.

Protege la red de las amenazas planteadas por los dispositivos portátiles. Reduce el riesgo de fugas de información y otras actividades maliciosas.

Ampliar información sobre control  de dispositivos portátiles

Total Security

UTM WatchGuard, en su versión Total Security y en concreto con su módulo TDR (detección y respuesta ante amenazas), permite corregir con confianza los ataques de este tipo antes de que comprometan los datos críticos o la productividad de la empresa.

Política de Usuarios

Teniendo en cuenta los pasos anteriores, hay que establecer una política de cara a los usuarios del entorno que nos permita garantizar las buenas formas en el uso del mismo.

Curso Ethical Hacking

Como complemento puedes conseguir una base sólida de conocimientos asistiendo al curso de Ethical Hacking que ofrecemos en el mes de junio y que te permitirá conocer cómo actúan los hackers y cómo defenderte de ellos.

 

Curso Ethical Hacking

EN QUÉ CONSISTE

En este curso sobre seguridad TI te comentaremos técnicas, procedimientos y herramientas que usan normalmente los atacantes en sus intrusiones.

OBJETIVOS

Podrás anticiparte en la defensa de tus sistemas al conocer qué ataques pueden producirse, aplicando una seguridad mucho más efectiva, protegiendo sus sistemas de forma más realista.

¡Deseo más información!

Sólo tienes que cumplimentar el siguiente formulario para conseguir asesoramiento y ayuda en la implantación & gestión de sistemas de protección.

Este formulario de contacto está desactivado porque rechazaste aceptar el servicio de Google reCaptcha, que es necesario para validar los mensajes enviados a través del formulario.

¡Comparte!

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
¡Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *