Servicios Cloud Backup

Técnicas, tácticas y procedimientos del ransomware

Técnicas, tácticas y procedimientos del ransomware.

Los expertos de Kaspersky realizaron un análisis en profundidad de las tácticas, técnicas y procesos de los grupos de ransomware más populares:

      • Conti/Ryuk
      • Pysa
      • Clop
      • Hive
      • Lockbit2.0
      • RagnarLocker

Pudieron concluir que diferentes los grupos se comportan de la mismo patrón. Esto hace posible crear medidas efectivas y completas para ayudar a proteger su infraestructura corporativa del ransomware.

Los detalles del estudio, incluido un análisis en profundidad de cada tecnología y ejemplos de su uso en la práctica, se pueden encontrar en el Common TTPs of modern ransomware groups.

También contiene reglas para la detección de tecnologías maliciosas en formato SIGMA. Este informe puede ayudar especialmente a los analistas de SOC, a los especialistas en inteligencia y detección de amenazas, y a los especialistas en investigación y resolución de problemas. Sin embargo, los investigadores también han recopilado los métodos más efectivos contra el ransomware. Nos ha parecido útil compartir en nuestro blog un recordatorio de las principales recomendaciones prácticas para proteger la infraestructura de la empresa de cualquier intrusión.

Prevenir Intrusiones.

Detener el ataque de ransomware antes de que la amenaza se acerque a la “periferia” de la empresa es la mejor opción. Estas medidas ayudarán a reducir el riesgo de intrusión:

Filtrar el tráfico entrante. Las políticas de filtrado deben implementarse en cualquier dispositivo que tenga fronteras externas: enrutadores, firewalls, sistemas IDS. No olvide filtrar los correos electrónicos no deseados y de phishing. Nuestro consejo es utilizar un sandbox para validar los archivos adjuntos en un mensaje de correo electrónico.

Bloquear sitios web maliciosos. Restrinja el acceso a sitios web maliciosos conocidos. Por ejemplo, mediante la implementación de servidores proxy de interceptación. Las fuentes de información sobre amenazas también se pueden usar para mantener una lista actualizada de ciberamenazas.

Inspección profunda de paquetes (DPI). Las soluciones DPI a nivel de puerto le permiten escanear el tráfico en busca de malware.

Bloquear código malicioso. Use firmas para evitar programas dañinos.

Protección RDP. Apague RDP siempre que sea posible. Si hay alguna razón por la que no debas dejar de usarlo, coloca los sistemas con puertos RDP abiertos (3389) detrás del firewall y solo permite el acceso a ellos a través de la VPN.

Autenticación multifactor. Use autenticación multifactor, contraseñas seguras y políticas de bloqueo automático de cuentas en todos los puntos de acceso remoto.

Lista de conexiones autorizadas. Aplique la lista de IP autorizada por el firewall del dispositivo.

Solucionar vulnerabilidades conocidas. Instalación oportuna de parches de vulnerabilidad en sistemas de acceso remoto y dispositivos con acceso directo a Internet.

El informe también enumera consejos prácticos sobre protección contra vulnerabilidades y trampas, así como recomendaciones para combatir las fugas de datos y cómo prepararse en caso de falla.

Kaspersky Antivirus Cloud

Protección Adicional.

Kaspersky ha actualizado la solución EDR, con el objetivo de dotar a las empresas herramientas extras que les ayuden a eliminar la ruta de propagación de un ataque lo antes posible y a investigar incidentes. La nueva versión, recomendada para empresas con procesos de seguridad IT consolidados, se llama Kaspersky Endpoint Detection and Response Expert. Puede desplegarse en la nube o directamente en las oficinas.

Respaldos Actualizados.

Es muy importante que tengas tus Copias de Seguridad actualizados con Full Backup e Incrementales tanto en los ámbientes de Infraestructura Física como la Infraestructura Virtual, mejor aún si tienes ya definido un plan DRP.

KasperskyEndpoint Security Cloud
admin

Kaspersky

Ahorre recursos con las soluciones empresariales mejoradas de Kaspersky contra las ciberamenazas que Pime le ofrece.

Leer más »
admin

Dell Servidores PowerEdge

Dell Technologies es el único proveedor de servidores que ofrece una solución de portafolio cruzada para la integridad de hardware verificada criptográficamente,1 bloqueo de sistema dinámico,2 y sólida protección de inicio y firmware. Anclado por una raíz de confianza de silicio bien establecida, proporcionamos seguridad que comienza en el diseño y continúa a través de la cadena de suministro y del ciclo de vida completo.

Leer más »
Lenovo DCG
admin

Lenovo DCG

En Lenovo, nos dedicamos a transformar la experiencia de nuestros clientes con la tecnología y cómo ésta, y ellos, interactúan con el mundo que nos rodea. A esto lo llamamos Transformación Inteligente. Estamos preparando el escenario para lo que es posible con la tecnología formada por la Inteligencia Aumentada, capaz de mejorar y elevar la capacidad humana.

Leer más »
admin

Backup as a Service BaaS

El backup y la recuperación son servicios de TI que toda empresa necesita, pero no siempre se valoran como “prioridades estratégicas de TI” (¡aunque creemos que debería ser así!).

Leer más »