send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[UNDERMANUAL] como evitar EL RANSOMWARE en instituciones LATINAS

  • 1 Respuestas
  • 1363 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado graphixx

  • *
  • Moderator
  • Mensajes: 1212
  • Actividad:
    25%
  • Reputación 15
  • Científico de BIG DATA
    • Ver Perfil
    • Sistemas y Controles
« en: Abril 18, 2016, 01:56:02 pm »
Este manual esta en construcción y constante actualización...
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Que es el ransomware ?
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login



Primer Nivel, el Hardware:
- Deshabilitar y en la mejor medida desmontar de los equipos el hardware plug-in o Dispositivos de entrada como Unidades de DVD, Puertos USB y Lectores de Tarjetas.

Yo usaría un modelo de computación centralizada como un rack con un servidor de estaciones y en cada modulo o consultorio solamente tener una pantalla con un teclado y un mouse conectados al servidor.

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Que ventajas ofrece el modelo de estación virtual ?
Que descarta los dispositivos de entrada habituales por donde tus usuarios ingresan el ransomware al sistema.

Que desventaja?
Que si el servidor central se cae se queda toda la institución sin sistemas, para este suceso recomendaría tener como contingencia el sistema alojado en la nube (hablare mas adelante de la nube) y habilitar temporalmente el login desde dispositivos del usuario como sus móviles (celulares).

Segundo Nivel el Soporte:
- Exigir a sus empresas de soporte técnico licencias pagas del popular TEAM VIEWER que tanto les gusta, ya que es habitual en la region hispana usar un CRACK (con regalitos) para quitar el limite de sesiones de soporte que tiene la versión gratis del popular programa de soporte técnico.
O ver que usan versiones realmente libres como el escritorio remoto de windows o el escritorio remoto de chrome.

Tercer Nivel el Antivirus:
Por mas que se defiendan los antivirus gratuitos no son lo mismo que una versión profesional y aunque hoy en día su heurística deje mucho que desear por lo menos algo es algo, y si el software de protección queda inerte ante un ataque 0 day ( You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login ). Recomiendo combinar el AV tradicional (You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login) con software extra como el plugin de navegadores adblock (You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login) y aun mas importante una suite de spywares como el malwarebytes (You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login).

En este nivel va incluido el monitor o firewall de red, el SO del Servidor y demás... recomiendo un You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login.
Se preguntaran por que recomiendo el CentOS 7, es por que es el SO que tienen en común los centros de datos de la Nube y esta desplegable tipo clic e instale en los racks de los proveedores internacionales.

Cuarto Nivel "EL USUARIO":
Este es el ultimo nivel y lo deje de ultimo por que es el mas critico y el mas vulnerable.

Aunque si implementaste lo de solo pantalla, teclado y mouse ya descartaste varios posibles flagelos de fuga de información y vas a poder monitorear en la red que comparten mediante sus correos o suben a la nube o descargan, y si se supone que están en el trabajo y deben de usar es solamente el correo corporativo y vas a tener todo el derecho legal de supervisar que navega desde la consola institucional.

Si deseas compartirles WIFI debes separar el proveedor de red abierta del de tu red privada o intranet institucional.

Aparte no sugiero usar conexión wifi hacia los nodos ya que este tipo de conexión es fácilmente interceptable, es mas el usuario va poder obtener la clave fácilmente de una conexión wifi, es mejor conectar los nodos por red cableada. (o tenerlos virtualizados).

Si ya implementaste la red wifi debes asegurarte de que el usuario no tenga acceso a las configuraciones usando herramientas como:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
- Deshabilitar la ejecución de aplicaciones desconocidas.
- Deshabilitar el acceso al panel de control y configuraciones de las conexiones de red entre otros...
(si estaba sobre win XP y si llevo 10 años analizando como hacer mas seguros los sistemas).

A la hora de asignarle las contraseñas irrevocables a tus usuarios, ten en cuenta estudios como:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

ANEXOS HARDWARE:
LA NUBE:
Debes considerar si bien no tener ni basar todo tu sistema en la nube si tener en ella una opción viable de respaldo de tus sistemas.

Debes mirar opciones para mi la mas acertada y mejor en el momento es
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Para capacitarte en LA NUBE para tu empresa recomiendo:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

ANEXOS LEGALES:
Debes revisar en "Colombia" el manejo de tu información institucional basado en la LEY:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Este tópico debes debatirlo a fondo con tus abogados y los abogados de tu proveedor de software.

ANEXO DESARROLLADORES:
Tu como desarrollador de plataformas de You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login debes garantizarle al cliente la seguridad de su información, utiliza escaners automatizados de redada de códigos maliciosos una buena opción gratuita es:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Aunque debes reforzarlo con una buena versión de escáner de vulnerabilidades en PYTHON.

Usar tus propias librerías de auditoria en seguridad es una opción económica al tradicional servicio de auditoria de empresas como:
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Las cuales son muy recomendables para quien tenga el presupuesto.

ANEXO HACIA DONDE VA EL RANSOMWARE ?
Dentro de un futuro... no muy cercano espero! van a ransomwarear tus genes usando las librerías de código abierto de You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login en combinación con hardware como You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Pero usted tranquilo duerma concienzudamente y no se preocupe, siga tomando cervecita y perreando reggaeton después se ríe cuando le encripten su biológico.... :3 jejeje

en construcción...


You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
« Última modificación: Abril 18, 2016, 02:03:39 pm por graphixx »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado D3ivid

  • *
  • Underc0der
  • Mensajes: 288
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
  • Twitter: @deividventas
« Respuesta #1 en: Mayo 02, 2016, 08:53:58 pm »
Como aporte si interesa, en kaspersky han desarrollado una herramienta, que teniendo un archivo original del equipo secuestrado, pueden descifrar los archivos, dejando el equipo como estaba antes del ransomware. Otro apunte que hacen es crear ficheros con guión bajo en carpetas nombradas con guion bajo, con esto dichos ficheros quedarán por encima, además añadiendo un script que verifique que esos archivos no varian, en el momento que varian el equipo se apaga, el tiempo entre la ejecución del virus, y el apagado del sistema, se pueden legar a cifrar 10 archivos.

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login 
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Espero sea de utilidad

 

¿Te gustó el post? COMPARTILO!



Como reparar tu PC (paso a paso) con CD

Iniciado por martinanonymo

Respuestas: 0
Vistas: 866
Último mensaje Febrero 06, 2013, 10:07:50 am
por martinanonymo
[PDF] Web Hacking 101 en Español - Cómo hacer dinero hackeando éticamente

Iniciado por graphixx

Respuestas: 0
Vistas: 3089
Último mensaje Abril 29, 2017, 12:14:35 am
por graphixx
[LIBRO] HACKING ÉTICO: cómo hackear profesionalmente en 21 días

Iniciado por graphixx

Respuestas: 0
Vistas: 1461
Último mensaje Septiembre 21, 2015, 10:59:32 pm
por graphixx
Cómo crear un servidor en DynDNS para acceder a FTP, VPN, o servidores Web

Iniciado por 54NDR4

Respuestas: 0
Vistas: 1624
Último mensaje Abril 01, 2013, 08:27:22 am
por 54NDR4
¿Quieres conocer como funciona windows por dentro?

Iniciado por D3ivid

Respuestas: 3
Vistas: 1700
Último mensaje Julio 03, 2015, 03:39:13 pm
por DaRK UnLiMiTeD