Después de una mañana de café y leer noticias, podemos recordar otro de los ataques de ransomware. Este ataque, que se cree que se originó en Ucrania, fue creado por primera vez como una variación del brote del año pasado: Petya , pero tras una investigación más detallada, parece que el malware es un nuevo tipo – un gusano que algunos expertos informáticos lo llaman ” NotPetya”.

La singularidad de este ataque es que exige un rescate más pequeño (en comparación con otros ataques) de aproximadamente $300, y luego comienza a cumplir con su propósito principal: limpiar archivos en el equipo. Según los investigadores de Symantec, este ataque usó la misma herramienta de hacking de la Agencia Nacional de Seguridad, Eternal Blue, que fue utilizado en el brote de WannaCry, incluyendo otros dos métodos para propagar el ataque.

De acuerdo con la información proporcionada de CNN, si usted tiene todos los parches más recientes de Windows, debe estar a salvo de esta variedad de malware, sin embargo, hay que estar prevenidos. Los administradores y usuarios finales deben seguir teniendo en cuenta las precauciones de seguridad.

Debido al crecimiento del Malware como Servicio (MaaS), casi cualquier persona con el deseo y los recursos puede iniciar un ataque de malware, creando nuevas amenazas para un futuro. Este post es un buen momento para revisar las mejores prácticas para los usuarios finales y para los administradores a través de las herramientas disponibles en MDaemon y SecurityGateway. para evitar ser víctima de ransomware.

¿Cómo pueden los usuarios finales protegerse del ransomware?

Se deben seguir unas simples pautas, pero a veces nos olvidamos:

  1. Cambiar nuestra contraseña con frecuencia.
  2. Utilice contraseñas seguras. (no “contraseña” o “123456”) y utilizar una contraseña diferente para cada una de sus cuentas. No compartir nuestra contraseña jamás.
  3. No abrir nunca un archivo adjunto a menos que estemos esperando. Si no conocemos el remitente, eliminar el correo.
  4. Utilizar un antivirus y asegurarse que está actualizado.
  5. Pasar el ratón sobre los enlaces antes de hacer clic en ellos para ver si la URL es la misma. En lugar de hacer clic en ellos, copiar y pegar en una nueva pestaña del navegador.
  6. No hacer clic en el enlace “Anular suscripción” o “dar de baja” de un correo electrónico no deseado. Sólo permitiría que el spammer sepa que su dirección es legítima, lo que podría llevarle a recibir más spam. Ni responder a estos correos de spam.
  7. No publicar su dirección de correo electrónico en sitios o foros públicos. Los spammers suelen escanear estos sitios para obtener direcciones de correo electrónico.
  8. No enviar información personal en un mensaje de correo electrónico.
  9. Cerrar sesión cuando termine.

¿Cómo pueden los administradores proteger sus sistemas de ransomware?

La batalla contra el ransomware no puede ser únicamente combatida por los usuarios. Los administradores también deben tomar medidas para bloquear su infraestructura de correo electrónico. Estas prácticas recomendadas ayudarán a proteger su red y los usuarios.

  1. Habilitar la detección de secuestro de cuentas.
  2. Habilitar el rastreo dinámico.
  3. Configurar el protector de IP.
  4. Autenticación SMTP.
  5. Utilizar DKIM y SPF para detectar falsificaciones.
  6. Activar DMARC y configure su registro DMARC.
  7. Asegurar de que todas las conexiones (SMTP, POP, IMAP), estén utilizando SSL.
  8. Tener una estrategia de copia de seguridad.

SecurityGateway agrega una capa adicional de seguridad anti-spam, anti-spoofing y anti-malware, además de configuración de seguridad incorporada del servidor de correo, estas prácticas recomendadas ayudarán a evitar que el ransomware y otros contenidos maliciosos lleguen a su servidor de correo.

Te recomendamos la prueba gratuita de 30 días, nuestro equipo de soporte podrá responder cualquier duda al +34 93 184 53 53 o mediante un email a soporte@interbel.es

 

Descarga una prueba gratuita de 30 días

SecurityGateway_boxshot_tm (2)

Descarga-gratis-SecurityGateway

Recent Posts