Home> Blog > Cómo protegerse de un ransomware: CSIRT entrega recomendaciones

Cómo protegerse de un ransomware: CSIRT entrega recomendaciones

BancoEstado fue víctima de ransomware esta semana.

Esta semana, BancoEstado fue víctima de un ataque de ransomware, que provocó el cierre de todas las sucursales y que sus servicios funcionaran de manera intermitente durante varios días.

El ransomware es una de las amenazas que más han crecido en los últimos años. Al infectar los equipos de la víctima, este malware encripta los datos, haciendo que sean inaccesibles. Para volver a poder leerlos, los atacantes exigen el pago de un rescate. Según un estudio realizado por Sophos, 51% de las empresas encuestadas había sido afectada por ransomware en el último año, y la encriptación de datos fue exitosa en 73% de los casos.

En este contexto, el Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT) del gobierno de Chile, entregó un listado de recomendaciones para que las áreas de informática de las organizaciones implementen a la brevedad, considerando que este tipo de ataques podrían afectar a otros organismos.

Las medidas sugeridas por el CSIRT son las siguientes:

  • Aumentar el monitoreo de tráfico no usual.
  • Mantener los equipos actualizados, tanto sistemas operativos como otros software instalados.
  • No abrir documentos de fuentes desconocidas.
  • Tener precaución en abrir documentos y seleccionar enlaces de correos electrónicos.
  • Verificar y controlar los servicios de escritorio remoto (RDP).
  • Bloqueo de script o servicios remotos no permitidos en la instrucción .
  • Monitorear servicios SMB de forma horizontal en la red.
  • Mantener actualizadas las protecciones perimetrales de las instituciones.
  • Aumentar los niveles de protección en los equipos que cumplan las funciones AntiSpam, WebFilter y Antivirus.
  • Verificar el funcionamiento, y si no es necesario, bloquear las herramientas como PsExec y Powershell.
  • Mantener especial atención sobre el tráfico sospechoso que tengan conexiones a los puertos 135TCP/UDP y 445TCP/UDP.
  • Verificar periódicamente los indicadores de compromisos entregados por el CSIRT en los informes 2CMV20.
  • Segmentar las redes en base a las necesidades de sus activos, permitiendo solamente los puertos necesarios.

Comparte este artículo

Logo de Facebook Logo de Twitter

Artículos Relacionados

Hackers usan unicode y html para burlar la seguridad de los emails

Usando caracteres ocultos, atacantes se saltan los detectores de phishing.

Malware para Mac afecta a apps en desarrollo

La amenaza se inyecta a sí misma en los proyectos desarrollados en Xcode justo antes de compilar.