Click acá para ir directamente al contenido
Cómo protegerse de un ransomware: CSIRT entrega recomendaciones

Cómo protegerse de un ransomware: CSIRT entrega recomendaciones

BancoEstado fue víctima de ransomware esta semana.

Esta semana, BancoEstado fue víctima de un ataque de ransomware, que provocó el cierre de todas las sucursales y que sus servicios funcionaran de manera intermitente durante varios días.

El ransomware es una de las amenazas que más han crecido en los últimos años. Al infectar los equipos de la víctima, este malware encripta los datos, haciendo que sean inaccesibles. Para volver a poder leerlos, los atacantes exigen el pago de un rescate. Según un estudio realizado por Sophos, 51% de las empresas encuestadas había sido afectada por ransomware en el último año, y la encriptación de datos fue exitosa en 73% de los casos.

En este contexto, el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) del gobierno de Chile, entregó un listado de recomendaciones para que las áreas de informática de las organizaciones implementen a la brevedad, considerando que este tipo de ataques podrían afectar a otros organismos.

Las medidas sugeridas por el CSIRT son las siguientes:

  • Aumentar el monitoreo de tráfico no usual.
  • Mantener los equipos actualizados, tanto sistemas operativos como otros software instalados.
  • No abrir documentos de fuentes desconocidas.
  • Tener precaución en abrir documentos y seleccionar enlaces de correos electrónicos.
  • Verificar y controlar los servicios de escritorio remoto (RDP).
  • Bloqueo de script o servicios remotos no permitidos en la instrucción .
  • Monitorear servicios SMB de forma horizontal en la red.
  • Mantener actualizadas las protecciones perimetrales de las instituciones.
  • Aumentar los niveles de protección en los equipos que cumplan las funciones AntiSpam, WebFilter y Antivirus.
  • Verificar el funcionamiento, y si no es necesario, bloquear las herramientas como PsExec y Powershell.
  • Mantener especial atención sobre el tráfico sospechoso que tengan conexiones a los puertos 135TCP/UDP y 445TCP/UDP.
  • Verificar periódicamente los indicadores de compromisos entregados por el CSIRT en los informes 2CMV20.
  • Segmentar las redes en base a las necesidades de sus activos, permitiendo solamente los puertos necesarios.

Comencemos a trabajar juntos

Cotiza tu proyecto con nosotros. Podemos acompañarte en el proceso y llevar tus ideas a la web.

Contáctanos