BadRabbit y otros virus extorsionadores: cómo protegerse y su negocio
De La Tecnología / / December 19, 2019
Las empresas y los usuarios de Internet finalmente se dieron cuenta del peligro que suponen los ataques cibernéticos, y comenzaron a tomar medidas para proteger sus datos. Pero tarde o temprano los hackers encontrar nuevas vulnerabilidades - es sólo una cuestión de tiempo.
Es necesario reconocer el ataque y tomar medidas. Esto es extremadamente importante porque hay una nueva técnica de hacking, llamado "ataque cibernético sin cuerpo."
Con el nuevo método, los hackers pueden eludir el software antivirus y firewalls corporativos a fin de que nadie va a detectar la piratería. La nueva tecnología es peligroso porque un hacker penetra en la red corporativa sin el uso de archivos maliciosos.
Un atacante puede obtener fácilmente el acceso a la computadora y el control total sobre el sistema operativo, el uso de vulnerabilidades de software. Una vez que un hacker penetró en la red, se introducirá un código que puede destruir o capturar datos sensibles, sin dejar rastro. Un hacker puede, por ejemplo, para controlar las herramientas del sistema operativo, como Windows PowerShell o Administración Instrumental.
"Quiet riesgo"
A pesar del progreso evidente en el ámbito de la seguridad informática, tecnologías de hackers se están desarrollando a tal una alta velocidad que permite a los piratas informáticos para adaptar y modificar sus tácticas sobre la marcha.
Aumentó el número de ataques cibernéticos sin cuerpo en los últimos meses, lo que es muy preocupante. Sus efectos pueden ser más perjudicial que una simple extorsión.
Banco de Departamento de Control Prudencial de Inglaterra llama este tipo de ataques de "bajo riesgo". Las personas que están detrás del ataque, persiguen objetivos diferentes: para acceder a la propiedad intelectual, privacidad, o los datos estratégicos.
Aquellos que están involucrados en el desarrollo de software antivirus probablemente no se sorprenderá de que los piratas informáticos han llegado con un enfoque tan sofisticada. Se te permite atacar sin el uso de ejecutables convencionales. De hecho, los resultados similares se pueden lograr mediante la introducción de un código malicioso en archivos PDF o más ordinaria Palabra.
Las empresas y organizaciones que están trabajando en un sistema operativo anterior, pidiendo prácticamente para ser atacado. Los sistemas operativos más antiguos no son compatibles con el fabricante y no actualizan el software anti-virus. No hace falta decir que cuando el software se detiene el lanzamiento de la actualización, el ordenador se convierte en un blanco fácil para los piratas informáticos.
La protección contra amenazas
Ha sido durante mucho tiempo imposible confiar en los viejos métodos de protección. Si las organizaciones quieren resistir a los nuevos ataques, es necesario desarrollar una política dentro de la empresa, que será dirigido a reducir el riesgo de ataques sin cuerpo.
Así que esto es lo que hay que hacer.
- Para invertir en la protección de plantas y equipos, tales como el cifrado final de alta calidad, autenticación de dos factores y el último software antivirus con actualizaciones periódicas. Prestar mucha atención a la búsqueda de vulnerabilidades en el sistema de seguridad informática de la empresa.
- programas anti-virus que han sido superados y defectuosas en la mayoría de los casos ineficaz. Por ejemplo, sólo 10 de los 61 programas antivirus fueron capaces de detener el ataque NotPetya.
- normas deben ser desarrollados para controlar y restringir el acceso a los recursos administrativos entre los empleados.
Tenga en cuenta que la falta de conocimiento acerca de las amenazas de seguridad existentes puede causar un gran daño a la organización. Información sobre los casos sin cuerpo ataques debe publicarse en las noticias, los blogs, en la página oficial de la empresa, de lo contrario, a la espera de otros ataques de piratas informáticos a gran escala, como WannaCry.
Sin embargo, todas las organizaciones y las empresas tienen que entender que la tecnología de la piratería está siendo constantemente mejorado y parada de los ataques cibernéticos no va a funcionar para siempre. Debe identificar los peligros potenciales y buscar una solución de acuerdo con las circunstancias del ataque.