Youtube
Linkedin
Instagram
Pinterest
transparente
transparente
transparente
transparente
transparente

INFOGRAFÍA: ¡Plan de acción contra ataques Ransomware!

Plan de acción contra ataques Ransomware

Tras el huracán Wannacrypt y un plan de choque inmediato con actualizaciones urgentes de parches de seguridad en servidores y puestos de trabajo, es el momento de tener claro un plan de acción contra ataques Ransomware. En Inforges hemos elaborado una infografía con recomendaciones de seguridad para los departamentos de IT. ¡Plan de acción contra ataques Ransomware!

Podríamos resumir el Plan en 4 fases:

  1. Concienciación y Formación
  2. Identificación
  3. Protección
  4. y Plan de Recuperación.

 

¡La seguridad total no existe!, pero tienes mucho por hacer…

 

Concienciación y Formación

La mayoría de las infecciones con ransomware tienen lugar por medio de ataques de ingeniería social. Es decir, engañan a los usuarios, bien para que les den acceso, bien para instalar el malware o para conseguir las contraseñas de acceso con las que entrar e instalarlo. Es por tanto fundamental: Formación a Usuarios sobre ‘buenas prácticas’ en Seguridad.

 

Identificación

¡Si! Seguro que lo estás barajando… Es urgente un diagnóstico de seguridad. Este no es un problema técnico sino de negocio y la responsabilidad recae en la Dirección General: ¡Audita!

 

Protección

  • Actualiza. Parchea los Activos Críticos. Cuanto más actualizados estén los sistemas, menos vulnerabilidades tendrán y será más difícil que puedan entrar e infectarse. Establece una rutina periódica para colocar los parches en los sistemas operativos, software y firmware de todos los dispositivos.
  • Mínima Exposición. Refuerza el perímetro para minimizar la exposición al exterior de nuestra Red Interna. Asegura que tu firewall tiene actualizado el último nivel de firmas. Activa IPS y antivirus. Aísla las comunicaciones de los puertos 137/138 y TCP 139/445. Y Asegurarte de que el Antivirus e IPS, así como los motores de filtrado web, están activos para prevenir que se pueda descargar el malware, y asegurar que el filtrado web está bloqueando las comunicaciones sobre los servidores.
  • Mínimos Privilegios. Reduce a mínimos privilegios los accesos de los usuarios y evita que los empleados instalen aplicaciones no permitidas en sus PCs. Seguir manteniendo usuarios con Rol de Administrador puede llegar a comprometer seriamente la seguridad de la empresa. Es como si le diésemos al ladrón los planos con la ubicación exacta de todos los activos y los códigos de la caja fuerte.Si por limitaciones del software no fuese posible aplicar esta restricción, sería recomendado virtualizar los puestos de trabajo. Esto permitirá reducir ‘el área’ de ataque (PC a Thinclient), mejoraremos las actualizaciones de los puestos de trabajo, todos los PCs estarán incluidos en las políticas de backup corporativas, etc.
  • Navega Seguro. Mantén actualizado tu navegador Web, utiliza Redes Privadas Virtuales siempre que sea posible y evita sitios web de contenido dudoso.
  • Correo electrónico seguro. Filtro SPAM; Autenticación de Correo Entrante; Escaneo de correos entrantes y salientes; SANDBoxing, Deshabilitar macros en ficheros Office; Desactivar HTML; etc.
  • Contraseñas robustas en todos los sistemas críticos y usuarios. Imprescindible eliminar contraseñas previsibles y sencillas que sean fáciles de conseguir por ataque de fuerza bruta. Contraseñas mínimo de 8 dígitos de configuración compleja

 

Plan de Recuperación

¡Blinda los Datos! Es preciso establecer una estrategia como respuesta a incidentes que pueda garantizar la continuidad del negocio ante cualquier contingencia. Revisa tu política de backups y plantea una segunda copia fuera de la empresa.

 

Infografía Inforges Plan de Acción contra ataques Ransomware

 

Esperamos que todos estos consejos contribuyan a minimizar los riesgos de seguridad en tu empresa. Y recuerda: ¡La seguridad total no existe!

Protección y seguridad informática para empresas

Identificación

La mejor forma de evaluar el estado de seguridad de los sistemas informáticos de tu empresa es identificar riesgos y vulnerabilidades que pudiesen ser explotadas por atacantes externos o internos sin autorización.

Protección

Mejora la resistencia a ataques e incidentes, implementando medidas y buenas prácticas en el diseño y operación diaria de tus infraestructuras tecnológicas para proteger activos tan críticos como son tus datos y tu identidad.

Recuperación

Para tu empresa es fundamental contar con soluciones de contingencia que ayuden a minimizar las pérdidas de datos, así como garantizar la continuidad del negocio. Es preferible invertir en prevención que lamentarnos y poner en riesgo el negocio.

Si te ha gustado nuestro artículo, ¡compartelo!

¿Empezamos?

Envíanos un mensaje y te responderemos lo antes posible. También puedes contactarnos: