[UNDERMANUAL] como evitar EL RANSOMWARE en instituciones LATINAS

Iniciado por graphixx, Abril 18, 2016, 01:56:02 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 18, 2016, 01:56:02 PM Ultima modificación: Abril 18, 2016, 02:03:39 PM por graphixx
Este manual esta en construcción y constante actualización...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que es el ransomware ?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Primer Nivel, el Hardware:
- Deshabilitar y en la mejor medida desmontar de los equipos el hardware plug-in o Dispositivos de entrada como Unidades de DVD, Puertos USB y Lectores de Tarjetas.

Yo usaría un modelo de computación centralizada como un rack con un servidor de estaciones y en cada modulo o consultorio solamente tener una pantalla con un teclado y un mouse conectados al servidor.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que ventajas ofrece el modelo de estación virtual ?
Que descarta los dispositivos de entrada habituales por donde tus usuarios ingresan el ransomware al sistema.

Que desventaja?
Que si el servidor central se cae se queda toda la institución sin sistemas, para este suceso recomendaría tener como contingencia el sistema alojado en la nube (hablare mas adelante de la nube) y habilitar temporalmente el login desde dispositivos del usuario como sus móviles (celulares).

Segundo Nivel el Soporte:
- Exigir a sus empresas de soporte técnico licencias pagas del popular TEAM VIEWER que tanto les gusta, ya que es habitual en la region hispana usar un CRACK (con regalitos) para quitar el limite de sesiones de soporte que tiene la versión gratis del popular programa de soporte técnico.
O ver que usan versiones realmente libres como el escritorio remoto de windows o el escritorio remoto de chrome.

Tercer Nivel el Antivirus:
Por mas que se defiendan los antivirus gratuitos no son lo mismo que una versión profesional y aunque hoy en día su heurística deje mucho que desear por lo menos algo es algo, y si el software de protección queda inerte ante un ataque 0 day ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ). Recomiendo combinar el AV tradicional (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) con software extra como el plugin de navegadores adblock (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) y aun mas importante una suite de spywares como el malwarebytes (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este nivel va incluido el monitor o firewall de red, el SO del Servidor y demás... recomiendo un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Se preguntaran por que recomiendo el CentOS 7, es por que es el SO que tienen en común los centros de datos de la Nube y esta desplegable tipo clic e instale en los racks de los proveedores internacionales.

Cuarto Nivel "EL USUARIO":
Este es el ultimo nivel y lo deje de ultimo por que es el mas critico y el mas vulnerable.

Aunque si implementaste lo de solo pantalla, teclado y mouse ya descartaste varios posibles flagelos de fuga de información y vas a poder monitorear en la red que comparten mediante sus correos o suben a la nube o descargan, y si se supone que están en el trabajo y deben de usar es solamente el correo corporativo y vas a tener todo el derecho legal de supervisar que navega desde la consola institucional.

Si deseas compartirles WIFI debes separar el proveedor de red abierta del de tu red privada o intranet institucional.

Aparte no sugiero usar conexión wifi hacia los nodos ya que este tipo de conexión es fácilmente interceptable, es mas el usuario va poder obtener la clave fácilmente de una conexión wifi, es mejor conectar los nodos por red cableada. (o tenerlos virtualizados).

Si ya implementaste la red wifi debes asegurarte de que el usuario no tenga acceso a las configuraciones usando herramientas como:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- Deshabilitar la ejecución de aplicaciones desconocidas.
- Deshabilitar el acceso al panel de control y configuraciones de las conexiones de red entre otros...
(si estaba sobre win XP y si llevo 10 años analizando como hacer mas seguros los sistemas).

A la hora de asignarle las contraseñas irrevocables a tus usuarios, ten en cuenta estudios como:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ANEXOS HARDWARE:
LA NUBE:
Debes considerar si bien no tener ni basar todo tu sistema en la nube si tener en ella una opción viable de respaldo de tus sistemas.

Debes mirar opciones para mi la mas acertada y mejor en el momento es
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para capacitarte en LA NUBE para tu empresa recomiendo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ANEXOS LEGALES:
Debes revisar en "Colombia" el manejo de tu información institucional basado en la LEY:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este tópico debes debatirlo a fondo con tus abogados y los abogados de tu proveedor de software.

ANEXO DESARROLLADORES:
Tu como desarrollador de plataformas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta debes garantizarle al cliente la seguridad de su información, utiliza escaners automatizados de redada de códigos maliciosos una buena opción gratuita es:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aunque debes reforzarlo con una buena versión de escáner de vulnerabilidades en PYTHON.

Usar tus propias librerías de auditoria en seguridad es una opción económica al tradicional servicio de auditoria de empresas como:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Las cuales son muy recomendables para quien tenga el presupuesto.

ANEXO HACIA DONDE VA EL RANSOMWARE ?
Dentro de un futuro... no muy cercano espero! van a ransomwarear tus genes usando las librerías de código abierto de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en combinación con hardware como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero usted tranquilo duerma concienzudamente y no se preocupe, siga tomando cervecita y perreando reggaeton después se ríe cuando le encripten su biológico.... :3 jejeje

en construcción...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como aporte si interesa, en kaspersky han desarrollado una herramienta, que teniendo un archivo original del equipo secuestrado, pueden descifrar los archivos, dejando el equipo como estaba antes del ransomware. Otro apunte que hacen es crear ficheros con guión bajo en carpetas nombradas con guion bajo, con esto dichos ficheros quedarán por encima, además añadiendo un script que verifique que esos archivos no varian, en el momento que varian el equipo se apaga, el tiempo entre la ejecución del virus, y el apagado del sistema, se pueden legar a cifrar 10 archivos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta 
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero sea de utilidad