Administradores Sistemas Prevención ante ransomware

Prevenir el acceso de quien ataca 

El vector de ataque se puede iniciar a través de un acceso remoto como VPN, correo electrónico, computadoras y servidores. 

Recomendaciones orientadas hacia personas administradoras de sistemas: 

  • Mantener actualizados el software y los sistemas operativos. 

  • Revisar que el software y el hardware no se encuentren en su EOL (End of Life), momento a partir del cual ya no cuentan con actualizaciones a nivel de seguridad. 

  • Utilizar los protocolos seguros donde el tráfico es cifrado, por ejemplo, HTTPS para navegación, en correo electrónico IMAPS o SMTPS, autenticación en dominios LDAPS o para transferencia de archivos FTPS. 

  • Implementar un sistema de seguridad sobre los servicios de correo electrónico para poder filtrar los casos de phishing o malware. 

  • Bloquear los medios de almacenamiento externo. 

  • No publicar en internet servicios administrativos como pueden ser RDP o de la consola de algún software interno, los cuales se deberían acceder a través de una VPN o red privada. 

  • En el caso del acceso al servidor web, se recomienda limitar el acceso solo a personas usuarias ubicadas en Uruguay. En situaciones donde sea necesario acceder desde el exterior, se aconseja hacerlo a través de una VPN. Es importante señalar que estas medidas se aplican específicamente al servidor web y no abarcan la recepción de correos electrónicos. 

  • Deshabilitar las macros como predeterminadas para reducir el riesgo que el ransomware se propague a través de los archivos adjuntos de Microsoft Office. 

  • Para VPN es recomendable utilizar el modelo de seguridad de la red “Zero Trust”, basado en no confiar en nada y verificarlo todo. 

  • Utilizar MFA (Multi-factor Autentication) para incrementar la robustez de la seguridad en las cuentas. 

  • Establecer una política de contraseñas sólida que incluya la expiración de las mismas en un plazo definido, cada 3 o 4 meses, con un máximo de 6 meses. 

  • Implementar el uso de un firewall de próxima generación (NGFW) ya que tienen características más sofisticadas que los firewalls de red tradicionales y de un firewall para aplicaciones web (WAF). 

  • Llevar a cabo un análisis de vulnerabilidades de manera regular posibilita la revisión y evaluación de las debilidades de seguridad presentes en la infraestructura de un sistema de información. 

Etiquetas