¿Cuáles son las mejores prácticas que deben seguir el administrador de TI y los administradores de sistemas para prevenir el ransomware?

Crear una presentación sobre, ¿qué es el software Ransome, cómo se está extendiendo? , ¿Qué es el agujero de bucle, etc …

Luego lleve a cabo una reunión, proyecte esto a sus empleados, conózcalos sobre el correo no deseado, los complementos, los enlaces desconocidos, todo lo relacionado con esto, y hágalos practicar nuestros procedimientos “.

Además, desde nuestro lado debemos restringir más el uso de anuncios y firewalls y programas antivirus, algunas de las principales cosas son, pendriver, filtros web, bloqueo de sitios web no deseados, etc.

Y trend office client 11.0 es la mejor solución para bloquear el software Ransome en los últimos tiempos.

Una de mis experiencias,

Recibí una llamada del usuario que no puedo abrir xl, archivos PHP en mi computadora, revisé ese sistema. Se vio afectado por el software Ransome antes de 10 minutos, el usuario hizo clic en el correo electrónico desconocido y también se abrió el archivo adjunto de descarga. Cada archivo del servidor cambió como archivo criptográfico ,,,. Pero siempre tenemos 3 tipos de copia de seguridad “, así que nos recuperamos fácilmente, después de eso llevamos a cabo una reunión como dije anteriormente”

Después de informarles nuevamente 2 veces que nos afectó el software Ransome, pero nos recuperamos en 10 minutos con la ayuda de la copia de seguridad,

Después de actualizar nuestro antivirus, no tenemos ningún tipo de problemas hoy en día …

Pragmáticamente, lo más importante que se debe hacer es tener copias de seguridad confiables que se eliminen físicamente de la PC o servidor del cual se está realizando la copia de seguridad.

Casi no hace falta decir que se puede usar una buena copia de seguridad para reemplazar el contenido cifrado literalmente ‘ rehén ‘ por ransomeware. Lo importante es asegurarse de que la copia de seguridad esté disponible.

Nos ocupamos rutinariamente de hacer copias de seguridad disponibles de dos maneras. El primero es tan simple como suscribirse a un servicio de respaldo en línea. Sus datos se cargan en la nube todas las noches e inmediatamente están fuera del alcance de una infección de ransomeware local. El segundo es configurar una PC de servidor local en toda regla o punto a punto para centralizar los datos y las copias de seguridad. El uso de software de respaldo en esa ‘ PC servidor ‘ separa los datos ‘en uso’ en vivo de los datos de respaldo, y eso es importante porque el aterrizaje de ransomeware en cualquier PC de estación de trabajo en red seguirá la ruta de las unidades locales (por ejemplo, asignadas a un servidor, conectadas -en un disco USB, etc. ) e infectarlos también!

Hay otras piezas de actualización de antivirus, software espía y sistemas para una solución completa, pero esas ” mejores prácticas ” no son de mucha utilidad sin copias de seguridad confiables.

PD: Cuando implementamos la copia de seguridad en línea y en un dispositivo USB local, lo llamamos ‘Copia de seguridad manual’ porque solo requiere una supervisión de rutina para asegurarnos de que todo funciona …

La seguridad es una mentalidad. SIEMPRE debería ser parte de su proceso de pensamiento. Para ello aquí hay algunas sugerencias.

Copias de seguridad, copias de seguridad y más copias de seguridad. Idealmente las copias de seguridad que le permiten hacer restauraciones en un punto en el tiempo. Querrá asegurarse de tener copias de seguridad en el SO y las capas de virtualización, así como copias de seguridad de las bases de datos que pueda tener. Las copias de seguridad de OS / VM no necesariamente serán lo suficientemente buenas para los servidores de bases de datos. En otras palabras, copia de seguridad de todo lo posible. Eso proporcionará flexibilidad en caso de desastre.

Sin embargo, una mayor importación es probar esas copias de seguridad realizando una restauración real. Una copia de seguridad que no se puede restaurar no vale nada. Así que haz una prueba regular de tus copias de seguridad.

La seguridad es otra área MUY importante a considerar. Asegúrese de que las actualizaciones de seguridad se apliquen regularmente a sus sistemas. Asegúrese de que las cuentas solo tengan permisos mínimos absolutos. Configure los cortafuegos adecuados, etc. Restrinja considerablemente quién / qué puede acceder a sus sistemas. Esto puede parecer mucho trabajo … hasta que te hackeen.

Reunir y ejecutar la formación para los empleados. Desea asegurarse de que entiendan qué buscar y cómo responder a incidentes o ataques de phishing, etc.

Por último, realice auditorías regulares para garantizar el cumplimiento y corregir cualquier cosa encontrada.