Que todos podemos ser un objetivo de un ataque de ransomware…eso está claro, pero lo que quizá no tenemos tan claro es ¿y qué hago si lo sufro? ¿cómo me protejo? ¿puedo evitarlo?
Existen multitud de herramientas para monitorizar, reaccionar, proteger, mitigar o alertarnos de que algo raro está ocurriendo en nuestra organización, pero no sirve de nada gastarnos miles de euros en una herramienta que nos lanza mil avisos, si después no sabemos usarla. El desconocimiento es tan peligroso como un malware dirigido. Y como «yo he venido a hablar de mi libro» , comencemos con un poco de protección Anti-ransomware en Microsoft 365 😉
Un ataque de Ransomware tiene un objetivo claro: cifrar los datos y comprometer la disponibilidad de la información, consiguiendo vulnerar tanto los sistemas como el estado de capacitación de los empleados, además de poner en jaque la madurez sobre la capacidad de resolución de incidentes del equipo IT que forme el departamento de seguridad. Todo esto, únicamente a nivel IT. Además existen otros riesgos claros donde una parada en la organización puede hacer perder miles de euros.
Uno de los últimos casos publicados, es el de la empresa de telecomunicaciones MásMóvil, donde el ransomware utilizado fue Revil (Sodinokibi).
Éste ransomware tiene uno de los principales vectores de ataque: encontrar la vulnerabilidad CVE-2019-2725, que sucede principalmente cuando los sistemas no se encuentran correctamente actualizados.
Su campaña comienza mediante correos maliciosos, acceso a urls maliciosas o/y vulnerabilidades del sistema.
Una vez abierto el archivo adjunto malicioso (normalmente un archivo office con macros), la url maliciosa comienza el proceso de infección instalando un archivo ejecutable en el sistema del usuario. Éste crea una comunicación con su servidor de ‘comando y control’ para descargar un nuevo archivo (ofuscado\disfrazado) que, a su vez, contiene el malware final que infecta y encripta los archivos en masa.
Nadie está 100% seguro ante un ataque, pero sí podemos ponérselo difícil y quizá esquivarlo.
En esta serie de artículos que empieza aquí, vamos a detallar algunas tecnologías que Microsoft nos ofrece para proteger nuestros datos y nuestra información a distintos niveles de defensa:
En primer lugar, tenemos la posibilidad de usar una ‘triada’ perfecta de protección 365:
Con Microsoft Defender for Endpoint tendremos por defecto distintas carpetas protegidas:
Con esta tecnología es posible añadir nuevas carpetas adicionales como «protegidas», pero no podemos eliminar las que están protegidas de forma predeterminada.
Tras la activación de protección sobre suplantación de identidad mediante DNS y la configuración de SPF, DKIM y DMARC (os dejo aquí el link al artículo de mi compi José Manuel Castillo), nos toca proteger la siguiente línea de defensa de nuestro cloud: la organización. Esto lo podremos realizar mediante las capacidades de protección de Defender for Office 365 en:
Capacidades de defensa según licencia serían:
1.Licencia : Exchange Online Protection (EOP)
(Protección siempre incluida en cualquier licencia con buzón de correo electrónico)
2. Licencia : Defender para Office 365 Plan 1 (P1)
Esta licencia amplia las capacidades con herramientas muy potentes como:
URLs seguras o vínculos seguro (Safe Links): Se trata de la protección que ayuda a evitar que los usuarios sigan vínculos en correos electrónicos y documentos que van a sitios web considerados malintencionados.
3. Licencia : Defender para Office 365 Plan 2 (P2)
Estas protecciones, bajo un ataque de Ransomware, trabajarán de forma integral de la siguiente forma:
Ejemplo de Ataque: Cuando guardas los archivos en OneDrive y Antivirus de Microsoft Defender detecta una amenaza ransomware en el dispositivo, se producen las siguientes acciones:
En el próximo artículo detallaremos la medida de protección más orientada al usuario: Herramienta de formación y capacitación del usuario de Microsoft 365 😉
Este sitio web utiliza cookies para que tengas la mejor experiencia de usuario. Si continuas navegando, estás dando tu consentimiento para aceptar las cookies y también nuestra política de cookies (esperemos que no te empaches con tanta cookie 😊)