El riesgo de sufrir un ataque de malware puede ser ineludible, pero eso no significa que deba sentarse con las manos juntas. Puede tomar algunas medidas para proteger sus computadoras con Windows de ataques. A continuación se ofrecen algunos consejos que le ayudarán a minimizar el riesgo de ataque.
Las computadoras existen desde hace más de una década y se han convertido en una herramienta esencial, tanto en el trabajo como en el hogar. A medida que crece nuestra dependencia de los sistemas informáticos e Internet, también aumenta el riesgo de sufrir un ciberataque. Estamos rodeados de malware y un pequeño error podría allanar el camino para que entren e infecten tu sistema. Se considera que los software antivirus nos protegen de este tipo de amenazas, pero en realidad ni siquiera ellos son muy efectivos para manejar cepas avanzadas de malware.
Su comportamiento cambiante hace que sea aún más difícil detectar y proteger los sistemas contra varios ataques como spyware, ransomware y adware, etc.
Ver también: Ataques de ransomware recientes 2017
La reciente infección de ransomware WannaCry ha afectado a millones de usuarios a escala internacional. Los institutos, empresas y usuarios que dependen completamente de la tecnología para su trabajo están dispuestos a pagar cualquier coste para proteger sus datos. Esto es cierto para sistemas críticos como: hospitales, servicios públicos, sistemas de información y algunas agencias secretas.
Con el escenario cambiante, el riesgo de ataques de malware está aumentando, no existe un enfoque único que pueda mantener los datos completamente seguros. Pero múltiples aplicaciones de seguridad pueden proporcionar seguridad en capas y funcionarán como una protección integral, minimizando así la amenaza de un posible brote.
A continuación se muestran algunas que pueden protegerlo de tales ataques. Sin embargo, ni siquiera ellos garantizan una protección del 100%, pero mantendrán los datos a salvo de pérdidas durante dichas invasiones.
1: Actualización periódica de parches de Windows para clientes y servidores
Existen varias herramientas disponible para los usuarios del sistema operativo, pero la administración de parches juega un papel crucial en la protección del sistema. Las herramientas propias, como Windows Server Update Services, ayudan a administrar los parches. Una versión actualizada de Windows garantiza que usted, sus clientes y servidores estén protegidos contra cualquier amenaza conocida. Las susceptibilidades que se presentan en forma de días cero no se pueden cubrir, ya que no es posible.
La infección WannaCry logró infectar a más de 150 países a un ritmo tan rápido, a pesar de que se lanzó un parche. fácilmente disponible, pero los usuarios no lo sabían. Por lo tanto, si uno mantiene la versión de Windows actualizada con los parches pueden permanecer protegidos.
2: Actualización de dispositivos antivirus y de hardware
Cada organización tiene diferentes necesidades y recursos para proteger y administrar su red y sus datos, como firewalls y sistemas de prevención de intrusiones ( IPS). Estos dispositivos proporcionan una capa adicional de seguridad al filtrar el tráfico en el nivel de entrada/salida de la red. Deben actualizarse periódicamente y es imprescindible que haya un seguimiento activo del estado de estos dispositivos. Para satisfacer las necesidades de la red, se deben realizar actualizaciones de firmware, firmas y configuración manual. Esto mejora la seguridad de la red y permite que el dispositivo de seguridad detenga los ataques.
Es posible que estos dispositivos no sean necesariamente dispositivos basados en Windows, pero ayudan a controlar las intrusiones no autorizadas en la red y a protegerse de los ataques.
3: Reforzar la seguridad de los dispositivos
Reforzar la seguridad de los usuarios y servidores es vital para limitar el ataque en la superficie. Uno debe saber para qué se utilizarán los dispositivos y cómo bloquearlos por motivos de seguridad. Cualquier aplicación, servicio y dispositivo conectado que no sea necesario (como el protocolo SMB1 en el caso de WannaCry que permitió su propagación) debe considerarse un posible vector de ataque. Se debe tener cuidado con estos dispositivos, ya que pueden ser explotados y deshabilitarlos con efecto inmediato es una decisión inteligente.
Microsoft ofrece Microsoft Baseline Security Analyzer (MBSA) para clientes y servidores para evaluaciones de vulnerabilidad de dispositivos y los servicios que los recorren. También hace recomendaciones sobre cómo mantener el control para obtener la máxima seguridad sin comprometer los servicios.
4: Copia de seguridad de datos
Todos guardamos nuestros datos importantes en nuestras computadoras, imagina lo que sería. ser como cuando intentamos acceder a nuestros datos y descubrimos que están comprometidos o están corruptos. No es accesible debido a algún ataque de ransomware y usted queda indefenso.
Para evitar este tipo de situaciones, la mejor práctica que se debe seguir es tener un buen sistema de respaldo. Disponer de una copia de seguridad de los datos nos permite afrontar este tipo de situaciones imprevistas. Deberíamos intentar programar una copia de seguridad incremental, de modo que incluso si nos olvidamos de realizar una copia de seguridad manual, siempre tengamos una copia de seguridad de los datos más recientes. Incluso puede utilizar el servicio de copia de seguridad en la nube para que se pueda acceder a los datos desde cualquier lugar.
Esto le ayudará a afrontar este tipo de situaciones y evitar el pánico, ya que ya tenemos una copia de seguridad de todos nuestros datos importantes.
5: Datos cifrados
Los datos cifrados no es no protege completamente su computadora contra infecciones de ransomware ni evita que un virus cifre los datos ya cifrados. Pero esta práctica puede ayudarle a proteger sus datos para que no sean completamente ilegibles.
Esto impide que las aplicaciones externas accedan a los datos al menos durante algún tiempo. Además, enviar y recibir datos cifrados a través de VPN ayuda a mantenerse protegido contra infecciones.
Consulte también: Estadísticas de ransomware 2017: ¡de un vistazo!
6: Configuración de red segura
A veces, mientras configuramos e instalamos nuevo hardware, dejamos la red abierta, lo que la hace fácilmente accesible. Los equipos de red, como enrutadores, conmutadores y puntos de acceso inalámbrico, siempre deben configurarse correctamente con firmware actualizado para manejar situaciones en las que puedan verse comprometidos.
Se debe configurar una red optimizada para LAN virtuales (VLAN). y debe gestionarse de manera que los datos se entreguen de la manera más eficiente. Otro beneficio de seguridad de las VLAN es poner en cuarentena lógicamente el tráfico malicioso para evitar la propagación de infecciones a otros dispositivos. Esto ayuda a los administradores a lidiar con hosts comprometidos sin riesgo de propagar la infección.
7: Implementación estricta de políticas
Las organizaciones utilizan políticas para hacer cumplir las reglas y regulaciones por parte de sus empleados. Sin embargo, estas políticas no son sólo un documento para dictar reglas, sino que también sirven como guía de supervivencia durante y después de que se produzca un brote.
Las políticas no detienen esencialmente el malware, pero pueden abordar problemas conocidos con respecto a la seguridad de los datos y Brinde a los empleados información útil para evitar la propagación de una infección. Incluso pueden informar un problema a TI para obtener soporte antes de que se convierta en un problema mayor.
A medida que la tecnología cambia debido a su naturaleza dinámica, las políticas también deberían seguir cambiando.
8: Documentación adecuada
No existe documentación sobre cuándo se deben aplicar parches, configurar/actualizar los servidores o actualizar el firmware para evitar el ransomware por completo.
Sin embargo, si se realizan cambios en los sistemas configuraciones, junto con otras medidas de seguridad, aumentará la capacidad de responder a las amenazas de forma proactiva. También se deben comprobar las pruebas adecuadas y los efectos posteriores de los cambios realizados en los sistemas. Por último, se debe comprobar que los cambios realizados no están causando ningún problema o posiblemente solucionan la recurrencia de situaciones críticas en el futuro.
9: Formación de usuarios
Una formación adecuada es imprescindible para todo el personal, no sólo de TI, no debemos subestimarla. Proteger a la organización contra ataques de malware no es responsabilidad exclusiva del personal de TI. Es responsabilidad de todos ya que afecta a todos y cualquiera puede ser el motivo de la infección de la red.
Considerando la formación como medida preventiva, se le debe dar prioridad ya que ayuda a identificar posibles ataques de malware, como el phishing. .
La capacitación no debe centrarse solo en reconocer los intentos de ataque de malware, sino que también debe apuntar a que el usuario sepa cómo tomar medidas preventivas para frenar la propagación de la infección. Por último, ninguna formación está completa sin el apoyo de los usuarios y la notificación de los problemas que detectan fuera de lo normal.
10: Evaluación de riesgos
El propósito de una evaluación de riesgos (RA) y el riesgo El método de gestión (RM) consiste en identificar amenazas internas y externas y su impacto potencial.
RA y RM le ayudan a identificar el problema y le ayudan a centrar sus esfuerzos en organizar los recursos de la empresa con los dispositivos que representan la mayor amenaza si comprometido.
Este proceso permite a los usuarios identificar peligros y determinar las acciones correctivas que se deben tomar a medida que el riesgo cambia con el tiempo.
Leer: 0