Evita ser víctima de Ransomware: Guía completa de Seguridad

Estos días nos hemos despertado con la noticia de otro ataque de ransomware. Este ataque, se cree que proviene de Ucrania y que fue creado como una variación del Petya , pero tras varias investigaciones, parece que es un gusano denominado ” NotPetya”.

Evita ser víctima de Ransomware_Guía completa de SeguridadLa diferencia, el importe del rescate es menor, aproximadamente unos $300, y cumple con lo pactado: limpia los del equipo. Según Symantec, este ataque usó la misma herramienta de hacking de la Agencia Nacional de Seguridad, Eternal Blue, ya utilizada en el brote de WannaCry.

Si tenemos Windows actualizado estamos a salvo de esta variedad de malware, pero como bien dicen: Más vale prevenir que curar. Debemos seguir las precauciones de seguridad.

Debido al crecimiento del Malware como Servicio (MaaS), casi cualquier persona con los recursos adecuados, puede iniciar un ataque de malware.

En este post vamos a revisar las mejores prácticas tanto para usuario final como para administradores de sistemas, a través de las herramientas disponibles en MDaemon y SecurityGateway.

¿Cómo me protejo del Ransomware?

Si soy Usuario Final:

Debemos ser conscientes de los siguientes 18 consejos de seguridad de correo electrónico:

  1. Cambiar nuestra contraseña con frecuencia.
  2. Utilizar contraseñas seguras. Nunca usar una contraseña que contenga “contraseña” o “123456”.
  3. Utilizar una contraseña diferente para cada una de nuestras cuentas. Si utilizamos la misma contraseña para la cuenta bancaria que para nuestro correo, se vuelve mucho más vulnerable al robo.
  4. No compartir nuestras contraseñas con nadie.
  5. No abrir un archivo adjunto a menos que lo estemos esperando. Muchas de las tácticas actuales de ingeniería social se basan en la capacidad de engañar a los usuarios para que abra archivos adjuntos.
  6. Tener cuidado con los mensajes de correo electrónico que piden habilitar las macros antes de descargar los archivos adjuntos de Word o Excel.
  7. Utilizar el software antivirus en nuestra máquina local y asegurarnos que lo tenemos al día, mantenerlo actualizado.
  8. Si recibimos un archivo adjunto de alguien que no conocemos, no abrirlo. Eliminarlo inmediatamente.
  9. Aprender a reconocer el phishing
    – Mensajes que contengan amenazas para cerrar nuestra cuenta
    – Solicitudes de información personal como contraseñas o números de Seguro Social
    – Palabras como “Urgente”
    – Direcciones de correo electrónico falsas
    – Mala escritura o mala gramática
  10. Pasar el ratón sobre los enlaces antes de hacer clic en ellos para ver si la URL que se muestra es la correcta, tiene que coincidir con lo que nos envían.
  11. Si aún así, no nos fiamos, abrir una pestaña nueva en el navegador y escribir manualmente la dirección.
  12. No dar nuestra dirección de correo electrónico a sitios que no confiemos.
  13. No publicar nuestra dirección de correo electrónico en sitios o foros públicos. Los spammers suelen escanear estos sitios para obtener direcciones de correo electrónico.
  14. No hacer clic en el enlace “Anular suscripción” “Dar de Baja” en un correo electrónico no deseado. Sólo permitimos que el spammer sepa que nuestra dirección es legítima, lo que podría llevarnos a recibir mucho más spam.
  15. Entender que las empresas de buena reputación nunca nos pedirán información personal por correo electrónico.
  16. No enviar información personal en un mensaje de correo electrónico.
  17. No responder al correo electrónico no deseado, spam.
  18. Asegurarnos de cerrar la sesión cuando terminemos.

Si soy Administrador de Sistemas:

La batalla contra el ransomware se hace frente haciendo equipo usuario final junto con el administrador de sistemas.

Mejores prácticas para los administradores de MDaemon

  1. Habilitar la detección de secuestro de cuentas. Esta función desactivará automáticamente una cuenta si se envía un número determinado de mensajes en un período de tiempo determinado. Cuando la cuenta está deshabilitada, el administrador recibe una notificación para que se puedan tomar medidas correctivas.
  2. Habilitar el rastreo dinámico. El rastreo dinámico es una función que bloquea futuras conexiones desde un servidor o cliente de conexión basado en su comportamiento.
  3. Configurar el protector de IP. La función de IP Shielding permite a los administradores asignar una dirección IP (o rango de direcciones IP) a los mensajes de correo electrónico de un dominio determinado. Los mensajes que afirman pertenecer a un dominio específico deben originarse en una de las direcciones IP aprobadas. Se pueden hacer excepciones para los usuarios que se conectan desde fuera de la red que utilizan la autenticación SMTP.
  4. Autenticación SMTP. Esto ayuda a garantizar que el usuario se autentica con un nombre de usuario y una contraseña válidos.
  5. Utilizar DKIM y SPF para detectar falsificaciones. DKIM utiliza un par de claves públicas / privadas para autenticar un mensaje. Cuando se firma un mensaje entrante con DKIM, se realiza una búsqueda de registros DNS en el dominio tomado de la firma y la clave privada extraída de la firma se compara con la clave pública en los registros DNS del dominio. SPF utiliza un registro DNS que lista hosts que están autorizados a enviar correo en nombre de un dominio.
  6. Activar DMARC y configurar su registro DMARC. DMARC (Domain-Based Message Authentication, Reporting & Conformance) permite a los propietarios de dominio instruir a los servidores receptores sobre cómo manejar los mensajes que afirman que provienen de su dominio y no pasan las búsquedas DKIM y SPF.
  7. Asegurar que todas las conexiones (SMTP, POP, IMAP), estén utilizando SSL. SSL (Secure Sockets Layer) es un método para cifrar la conexión entre un cliente y un servidor, así como entre servidores.
  8. Tener una estrategia de copia de seguridad. Si por casualidad el malware todavía logra infectar su red, su último recurso es tener una estrategia de copia de seguridad fiable. Idealmente, debe tener sus sistemas respaldados fuera de la empresa y, para mayor seguridad, los datos secundarios de copia de seguridad deben guardarse en medios que no estén conectados a la red.

Prácticas recomendadas para los administradores de SecurityGateway

SecurityGateway agrega una capa adicional de seguridad anti-spam, anti-spoofing y anti-malware, además de configuración de seguridad incorporada del servidor de correo, estas prácticas recomendadas ayudarán a evitar que el ransomware y otros contenidos maliciosos lleguen a su servidor de correo.

  1. Requerir contraseñas seguras.
  2. Consultar con una fuente de verificación de usuario para asegurar que los usuarios son válidos.
  3. Requerir autenticación SMTP para impedir el acceso no autorizado a la cuenta.
  4. Evitar la retransmisión no autorizada de correo.
  5. Proteger su dominio con Protección IP.
  6. Requerir conexiones cifradas de SSL.
  7. Configurar la protección de retrodispersión.
  8. No colocar en blanco las direcciones locales. Si los mensajes de spam se falsificaban con una de sus direcciones locales, esto podría permitir que el mensaje de correo no deseado pasara por alto diversas funciones de seguridad. Por eso se recomienda que no se agregue ninguna dirección local a su lista blanca.
  9. Habilitar la protección contra ataques de spam y virus.

Por supuesto, ningún sistema es 100% infalible, por lo que la educación de los usuarios es pieza clave en la seguridad de la compañía.

Recuerda: tu infraestructura de red y correo electrónico sólo es tan segura como tu enlace más débil. Es responsabilidad de todas las partes involucradas – administradores y usuarios finales, ayudar a asegurar un entorno de colaboración y mensajería segura.

Si quiere conocer más de SecutiryGateway o si tiene alguna duda o comentario lo invitamos a qué eche un vistazo, nuestro equipo de soporte podrá responder cualquier duda al +34 93 184 53 53 o mediante un email a soporte@interbel.es

Descarga una prueba gratuita de 30 días

SecurityGateway_boxshot_tm (2)

Descarga-gratis-SecurityGateway

Recent Posts

Deja un comentario

Start typing and press Enter to search

Uso de cookies

Utilizamos "cookies" propias y de terceros para elaborar información estadística y mostrarle publicidad personalizada a través del análisis de su navegación. Política de cookies ACEPTAR

Aviso de cookies
Outlook-Connector-4.5.1_MDaemon-en-Windows-10-Creators-Update.jpg