Base de Conocimiento
Maneras de proteger sus equipos de Petya Ransomware
Escrito por Angela Ruda Morales en 14 August 2017 03:08 PM

Algunas recomendaciones para proteger mejor sus equipos de ser infectados por el Petya Ransomware:

 

  • Realizar copias de seguridad frecuentes de toda la información que pueda ser crítica para limitar el impacto de una perdida de datos y ayudar a acelerar el proceso de recuperación. Lo ideal sería almacenar estas copias de seguridad en un equipo o dispositivo diferente, sin conexión a Internet.
  • Configurar políticas en Applocker para bloquear la ejecución de archivos que tengan el nombre “perfc.dat”, así como también la utilidad “psexec.exe” de Sysinternals.
  • Configurar las siguientes reglas de Yara para la detección del Petya:

“kaspersky.yara”: http://www.cyberswachhtakendra.gov.in/documents/kaspersky.yara
“florian.yara”: http://www.cyberswachhtakendra.gov.in/documents/florian.yara

 

  • No abrir adjuntos recibidos en correos electrónicos que no haya solicitado, incluso si aparecen enviados por personas de su lista de contactos, y nunca hacer clic en una URL o dirección recibida en un correo electrónico que no haya solicitado, incluso si el enlace no parece ser peligroso. En los casos en que reciba URLs o direcciones genuinas o que haya solicitado, cierre el correo electrónico e ingrese a la URL o dirección directamente desde su navegador web.
  • Restringir la ejecución a través de PowerShell de WSCRIPT, PSEXEC y WMIC en entornos empresariales. Asegure la instalación y uso de la última versión de PowerShell, con registro mejorado, registro de bloqueo de scripts y transcripción habilitada. Envíe los registros asociados a un repositorio de registros centralizado para monitoreo y análisis.
  • Establecer un SPF (Sender Policy Framework), DMARC (Domain Message Authentication Reporting and Conformance) y DKIM (DomainKeys Identified Mail) para su dominio. Este es un sistema de validación de correo electrónico diseñado para prevenir el correo electrónico no deseado mediante la detección de spoofing de correo electrónico, medio por el cual la mayoría de muestras de ransomware llegan exitosamente a los buzones de correo electrónico corporativos.
  • Manejar listas blancas de aplicaciones e implementar de forma estricta políticas de restricción de software (SRP) para bloquear binarios ejecutándose desde las rutas %APPDATA%, %PROGRAMDATA% y %TEMP% ya que las muestras de ransomware se ejecutan generalmente desde estas ubicaciones. Asegúrese de que se manejen listas blancas de aplicaciones en todas las estaciones de trabajo.
  • Implementar filtros web y de correo electrónico en la red. Configure estos dispositivos para escanear en busca de dominios, fuentes y direcciones con mala reputación; bloquee estos antes de recibir y descargar mensajes. Escanee todos los correos electrónicos, archivos adjuntos y descargas con una solución de antivirus de buena reputación.
  • Deshabilitar los macros en los productos de Microsoft Office. Algunos productos de Office permiten deshabilitar macros que se originan fuera de la organización y pueden proporcionar un enfoque híbrido cuando la organización depende del uso legítimo de macros. Para Windows, ajustes específicos pueden bloquear la ejecución de macros que se originan en Internet.
  • Configurar controles de acceso incluyendo los permisos de uso compartido de archivos, directorios y red, con el mínimo de privilegios en mente. Si un usuario solo necesita leer archivos específicos, no debería tener permisos para escribir sobre estos archivos, directorios o recursos compartidos.
  • Deshabilite conexiones de escritorio remoto y utilice las cuentas con menos privilegios.

Fuente: https://uniquelytoronto.com/2017/06/29/ways-to-protect-your-computers-from-petya-ransomware/

(0 votes)
El artículo fue de ayuda
El artículo no fue de ayuda

Sistema de Soporte de ColombiaHosting