Cómo mitigar los ataques de ransomware operados por humanos – Infografía

En los primeros días, si alguien tenía que secuestrar su computadora, generalmente era posible apoderarse de su computadora, ya sea estando físicamente allí o usando acceso remoto. Si bien el mundo ha avanzado con la automatización, la seguridad informática se ha endurecido, una cosa que no ha cambiado son los errores humanos. Ahí es donde el Ataques de ransomware operados por humanos entrar en escena. Estos son ataques hechos a mano que encuentran una vulnerabilidad o una seguridad mal configurada en la computadora y obtienen acceso. Microsoft ha presentado un estudio de caso exhaustivo que concluye que el administrador de TI puede mitigar estos ataques de Ransomware operados por humanos por un margen significativo.

mitigar los ataques de ransomware operados por humanos

Mitigar los ataques de ransomware operados por humanos

Según Microsoft, la mejor manera de mitigar este tipo de ransomware y las campañas artesanales es bloquear todas las comunicaciones innecesarias entre los puntos finales. También es igualmente importante seguir las mejores prácticas para la higiene de las credenciales, como la autenticación multifactor, el monitoreo de los intentos de fuerza bruta, la instalación de las últimas actualizaciones de seguridad y más. Aquí está la lista completa de las medidas de defensa que se deben tomar:

  • Asegúrese de aplicar Microsoft ajustes de configuración recomendados para proteger las computadoras conectadas a Internet.
  • Ofertas de Defender ATP gestión de amenazas y vulnerabilidades. Puede usarlo para auditar máquinas con regularidad en busca de vulnerabilidades, configuraciones incorrectas y actividad sospechosa.
  • Utilizar Pasarela MFA como Azure Multi-Factor Authentication (MFA) o habilitar la autenticación a nivel de red (NLA).
  • Oferta privilegio mínimo para las cuentasy habilite el acceso solo cuando sea necesario. Cualquier cuenta con acceso a nivel de administrador en todo el dominio debe estar en el mínimo o en cero.
  • Herramientas como la solución de contraseña de administrador local (LAPS) pueden configurar contraseñas aleatorias únicas para cuentas de administrador. Puede almacenarlos en Active Directory (AD) y protegerlos mediante ACL.
  • Supervise los intentos de fuerza bruta. Debería estar alarmado, especialmente si hay muchos intentos fallidos de autenticación. Filtre utilizando el ID de evento 4625 para encontrar dichas entradas.
  • Los atacantes suelen borrar el Registros de eventos de seguridad y registro operativo de PowerShell para eliminar todas sus huellas. Microsoft Defender ATP genera un Id. De suceso 1102 cuando esto ocurre.
  • Encender Protección contra manipulación funciones para evitar que los atacantes desactiven las funciones de seguridad.
  • Investigue el ID de evento 4624 para encontrar dónde inician sesión las cuentas con privilegios elevados. Si ingresan a una red o una computadora que está comprometida, entonces puede ser una amenaza más significativa.
  • Active la protección proporcionada en la nube y el envío automático de muestras en el antivirus de Windows Defender. Te protege de amenazas desconocidas.
  • Activa las reglas de reducción de la superficie de ataque. Junto con esto, habilite reglas que bloqueen el robo de credenciales, la actividad de ransomware y el uso sospechoso de PsExec y WMI.
  • Active AMSI para Office VBA si tiene Office 365.
  • Evite la comunicación RPC y SMB entre puntos finales siempre que sea posible.

Leer: Protección contra ransomware en Windows 10.

Microsoft ha presentado un caso de estudio de Wadhrama, Doppelpaymer, Ryuk, Samas, REvil

  • Wadhrama se entrega utilizando la fuerza bruta en servidores que tienen Escritorio remoto. Por lo general, descubren sistemas sin parches y utilizan vulnerabilidades reveladas para obtener acceso inicial o elevar privilegios.
  • Doppelpaymer se propaga manualmente a través de redes comprometidas utilizando credenciales robadas para cuentas privilegiadas. Por eso es fundamental seguir las opciones de configuración recomendadas para todas las computadoras.
  • Ryuk distribuye la carga útil por correo electrónico (Trickboat) engañando al usuario final sobre otra cosa. Recientemente los piratas informáticos utilizaron el susto del coronavirus para engañar al usuario final. Uno de ellos también pudo entregar el Carga útil de Emotet.

los cosa común sobre cada uno de ellos se construyen en base a situaciones. Parece que están realizando tácticas de gorila en las que se mueven de una máquina a otra para entregar la carga útil. Es esencial que los administradores de TI no solo estén al tanto del ataque en curso, incluso si es a pequeña escala, y que eduquen a los empleados sobre cómo pueden ayudar a proteger la red.

Espero que todos los administradores de TI puedan seguir la sugerencia y asegurarse de mitigar los ataques de ransomware operados por humanos.

Lectura relacionada: ¿Qué hacer después de un ataque de ransomware en su computadora con Windows?

Mitigar el ransomware operado por humanos

Contenido relacionado

Deja un comentario