Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sophos Endpoint Protect Best Practices Wpes
Sophos Endpoint Protect Best Practices Wpes
DE PROTECCIÓN
PARA ENDPOINTS
PARA BLOQUEAR EL
RANSOMWARE
Uno de los métodos más eficaces para protegerse contra los ataques de ransomware es contar con una solución de
protección para endpoints debidamente configurada. En este monográfico explicamos cómo funcionan los ataques de
ransomware, cómo pueden detenerse y las prácticas recomendadas para configurar su solución para endpoints a fin de
contar con la mejor protección posible.
Las consecuencias de sucumbir a estos ataques pueden ser graves. Los hackers son cada vez más audaces, pidiendo a
veces rescates de seis cifras. Además, nuestra encuesta reveló que pagar el rescate duplica en realidad el coste de lidiar
con un ataque: de media, se paga una demoledora cifra de más de 1,4 millones USD a escala mundial.
Si no protege el protocolo RDP y otros protocolos de gestión remota similares con una red privada virtual (VPN) o por lo
menos limita las direcciones IP que pueden conectarse mediante el RDP, puede estar dejando la puerta abierta de par en
par a los ataques. Los atacantes a menudo usan herramientas de hacking por fuerza bruta que prueban cientos de miles de
combinaciones de nombres de usuario y contraseñas hasta que dan con la correcta y comprometen su red.
2. R
ealice copias de seguridad periódicamente y guarde una copia de seguridad reciente
fuera de la red y sin conexión
En nuestra encuesta, el 56 % de los directores de TI cuyos datos se cifraron lograron restaurarlos mediante copias de
seguridad. Cifre las copias de seguridad y manténgalas fuera de la red para no tener que preocuparse por si las copias de
seguridad en la nube o los dispositivos de almacenamiento acaban en las manos equivocadas. Asimismo, implemente un
plan de recuperación de desastres que cubra la restauración de datos.
5. No habilite las macros de los documentos adjuntos recibidos por correo electrónico
Microsoft desactivó la ejecución automática predeterminada de las macros deliberadamente hace muchos años como
medida de seguridad. Muchas infecciones dependen de que usted vuelva a activar las macros, así que no se deje
convencer.
Siga estas prácticas recomendadas para proteger sus dispositivos endpoint contra el ransomware:
1. Active todas las políticas y asegúrese de que todas las funciones estén habilitadas
Parece obvio, pero es una manera segura de beneficiarse de la mejor protección de su solución para endpoints. Las
políticas están diseñadas para detener amenazas específicas, y comprobar periódicamente que todas están activadas
garantizará que los endpoints están protegidos, especialmente contra nuevas variantes de ransomware.
Además, habilitar funciones que detectan el comportamiento del ransomware y las técnicas usadas en los ataques
sin archivos es fundamental para evitar que los delincuentes se infiltren en sus endpoints y desplieguen variantes de
ransomware dañinas. También le permiten remediar más fácilmente los ataques en caso de que de alguna manera
consigan penetrar en su entorno.
Con el tiempo, una lista creciente de directorios y tipos de archivo excluidos puede terminar afectando a más y más
personas en la red. Y el malware que consigue entrar en los directorios excluidos (tal vez movidos por error por un usuario)
probablemente logrará su objetivo porque está excluido de las comprobaciones.
De este modo, garantiza que el acceso a su solución de protección para endpoints es seguro y no propenso a intentos
accidentales o deliberados de cambiar su configuración, lo que podría dejar sus dispositivos endpoint expuestos a los
ataques. La AMF también es crítica para proteger el RDP.
5. Mantenga la higiene de TI
Una higiene de TI regular garantiza que sus endpoints y el software que tienen instalado funcionen con la máxima
eficiencia. No solo mitiga sus riesgos de ciberseguridad, sino que puede ahorrarle mucho tiempo a la hora de remediar
posibles incidentes en el futuro.
La implementación de un programa para mantener la higiene de TI es especialmente crítica para la protección contra los
ataques de ransomware y otras amenazas de ciberseguridad. Por ejemplo: garantizar que el RDP se ejecuta solo donde
se necesita y se espera, comprobar periódicamente si hay problemas de configuración, supervisar el rendimiento de los
dispositivos y eliminar los programas no deseados o innecesarios. Un control de higiene de TI puede poner de manifiesto
la necesidad de actualizar las aplicaciones de software, incluido el software de seguridad. También es una forma segura de
garantizar que se realizan copias de seguridad de sus valiosos datos regularmente.
Las tecnologías de su solución para endpoints, como la detección y respuesta para endpoints (EDR), ofrecen esta
funcionalidad, así que asegúrese de habilitar y utilizar las funciones de EDR si dispone de ellas.
La tecnología no suele ser suficiente por sí sola para detener estas intrusiones. Veámoslo en un ejemplo de la vida real: una
cámara de seguridad le permite ver cómo los ladrones entran en su propiedad, pero solo puede evitar el robo con guardias
de seguridad in situ. Lo mismo puede aplicarse a la ciberseguridad. La mejor manera de protegerse realmente contra este
tipo de intrusiones es añadir la experiencia humana como parte de una estrategia de seguridad por capas.
Los servicios de detección y respuesta gestionadas (MDR) son fundamentales en este sentido. Juntar sus equipos internos
de TI y seguridad con un equipo externo de élite de cazadores de amenazas y expertos en respuesta ayuda a obtener
asesoramiento práctico para abordar la causa raíz de los incidentes recurrentes.
Intercept X incluye tecnología antiransomware que detecta procesos de cifrado malicioso y los neutraliza antes de que
puedan propagarse por la red. La tecnología antiexploits detiene la distribución e instalación de ransomware, el Deep
Learning bloquea el ransomware antes de que se ejecute y CryptoGuard previene el cifrado malicioso de archivos y los
revierte a su estado seguro.
Además, Sophos EDR ayuda a que la búsqueda de amenazas y la higiene de las operaciones de TI funcionen sin problemas
en toda la infraestructura. Sophos EDR permite a su equipo formular preguntas detalladas para identificar amenazas
avanzadas, adversarios activos y posibles vulnerabilidades de TI, y luego tomar rápidamente las medidas adecuadas para
detenerlas. Le permite detectar adversarios que acechan en su red a la espera de poder desplegar ransomware que pueden
haber pasado desapercibidos.
En resumen:
1. Active todas las políticas y asegúrese de que todas las funciones estén habilitadas
5. Mantenga la higiene de TI
7. Cierre la brecha con intervención humana; recuerde: el ransomware no es más que el desenlace