Cuando WannaCry llegó el 12 de mayo de 2017, el ataque fue masivo y las pérdidas económicas y de datos fueron extremas. Cientos de miles de computadoras quedaron paralizadas y cientos de miles de conjuntos de datos completos quedaron inutilizables. El valor de esos datos y el horror de arreglárselas sin ellos es incalculable.
Esto nunca debería haber sucedido, ya que WannaCry (o WannaCrypt como también se le conocía) atacó una vulnerabilidad conocida con un parche fácilmente disponible. Todo lo que tenías que hacer era instalarlo. Además, estas máquinas sin parches eran vectores de nuevos ataques, como explicó Microsoft en su momento. “La funcionalidad del gusano intenta infectar máquinas Windows sin parches en la red local. Al mismo tiempo, también ejecuta escaneo masivo de direcciones IP de Internet para encontrar e infectar otras computadoras vulnerables”, dijo Microsoft.
Es de esperar que después de toda la masacre de WannaCry; el mismo parche que lo bloquea se instalaría ampliamente. Lamentablemente, millones de personas no han instalado este parche o correcciones más recientes que podrían protegerlos de otros flagelos. Peor aún, saber que esta vulnerabilidad no ha sido reparada por completo; Los piratas informáticos continúan explotando la falla con nuevos ataques. Después de todo, muchos piratas informáticos son perezosos o no tan hábiles, por lo que basan sus nuevos ataques en los antiguos, a menudo con sólo unos pocos ajustes sencillos.
De hecho, el parche en sí es un atajo para los piratas informáticos, ya que detalla la vulnerabilidad y proporciona una hoja de ruta e instrucciones claras para los piratas informáticos. Estos piratas informáticos saben que muchos no cerrarán el agujero mediante un parche y que estos usuarios son blancos fáciles.
El ransomware es algo malo, a menudo tus datos desaparecen para siempre, incluso si abres tu cuenta de Bitcoin y pagas el rescate. Esto es lo que deberías hacer:
Para agregar la información personal de su empresa a la función de solicitud de soporte, vaya a 'Detalles de la información de soporte' y agregue sus datos. Esto será visible cuando sus usuarios soliciten su soporte.
El ransomware funciona bloqueando datos valiosos y, si valen lo suficiente, pagará el rescate. Tener una copia de seguridad actualizada que sea fácilmente accesible y restaurable hace que el rescate sea discutible. Una solución de respaldo en la nube es ideal, incluso si ya tiene un nivel de respaldo en las instalaciones.
Cuantos más privilegios tenga un sistema, más poder obtendrá el hacker al ingresar. Mantenga los privilegios de administrador al mínimo para que aquellos que propagan ransomware no puedan pisotearlo. Como administrador o MSP, resista la tentación de desactivar el Control de cuentas de usuario (UAC)
A menudo, el ransomware se propaga mediante el descifrado de credenciales. Tener un segundo nivel de autenticación puede detener eso en seco.
Los exploits más exitosos son contra sistemas sin parches, incluidas muchas variantes de ransomware. Además, los sistemas operativos y las aplicaciones más recientes están mejor protegidos contra incursiones. Mantenga sus sistemas actualizados y menos vulnerables a los ataques.
El ransomware suele presentarse en forma de virus o malware. Con un software antivirus/antimalware actualizado, estos ataques se pueden detectar automáticamente y el malware se puede poner en cuarentena y neutralizar.
protección antivirus y de terminales adecuada, como la que ofrece Pulseway en un elegante dispositivo móvil. paquete, puede marcar la diferencia entre ser una víctima de ransomware o un héroe de ransomware.
Compartir en
Echa un vistazo a nuestras historias recientes de nuestro blog que nuestros editores seleccionaron para ti