La proliferación de nuevos grupos y herramientas dedicadas al ransomware es, siempre, una muy mala noticia. Y es que, aunque en ocasiones tenemos la sensación de que ya existe una cierta saturación de organizaciones cibercriminales dedicadas en particular a esta disciplina, objetivamente hablando, por desgracia, en realidad todavía queda bastante margen para el crecimiento en este sentido, como testarudamente nos va demostrando la actualidad.
Resto del art. lo puede ver en https://www.muyseguridad.net/2022/04/25/el-fbi-alerta-sobre-la-amenaza-de-blackcat/
El FBI no da algunos consejos para no verte afectado:
- Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario nuevas o no reconocidas.
- Realizar regularmente copias de seguridad de los datos con air gap y proteger con contraseña las copias de seguridad fuera de línea.
- Verificar que las copias de datos críticos no sean accesibles para su modificación o eliminación desde el sistema donde residen los datos.
- Revisar las programaciones en busca de tareas programadas no reconocidas. Adicionalmente, revisar manualmente las tareas programadas definidas o reconocidas por el sistema operativo en busca de pasos y/o acciones dentro de las mismas no identificables/reconocibles.
- Revisar los registros del software de seguridad en busca de indicios de que se hayan desactivado inesperadamente.
- Implementar segmentación de la red.
- Exigir siempre credenciales de administrador para la instalación de software.
- Implementar un plan de recuperación para mantener y conservar varias copias de datos y servidores sensibles o de propiedad en una ubicación físicamente separada, segmentada y segura (por ejemplo, disco duro, dispositivo de almacenamiento externo con air gap y la nube).
- Instalar actualizaciones y parches de los sistemas operativos, el software y el firmware tan pronto como se publiquen las actualizaciones y podamos probarlas.
- Utilizar la autenticación multifactorial (2FA o MFA) siempre que sea posible.
- Cambiar regularmente las contraseñas de los sistemas y cuentas de red, evitar reutilizar las contraseñas para diferentes cuentas e imponer dicha política en toda la red.
- Desactivar los puertos de acceso remoto/protocolo de escritorio remoto (RDP) no utilizados y supervisar los registros de acceso remoto/RDP.
- Auditar las cuentas de usuario con privilegios administrativos y configurar los controles de acceso teniendo en cuenta los mínimos privilegios.
- Instalar y actualizar con frecuencia el software antivirus y antimalware en todos los hosts.
- Utilizar exclusivamente redes seguras y evitar a toda costa el uso de redes WiFi públicas salvo necesidad mayor. En tales casos, hacer uso de redes privadas virtuales para proteger dichas conexiones.
- Configurar el servicio de correo electrónico para que siempre se muestre un aviso de ello en los mensasjs recibidos desde cuentas que no pertenezcan a la organización.
- Desactivar los hipervínculos en los correos electrónicos recibidos.