Underc0de

Informática => Cursos, manuales y libros => Mensaje iniciado por: graphixx en Abril 18, 2016, 01:56:02 PM

Título: [UNDERMANUAL] como evitar EL RANSOMWARE en instituciones LATINAS
Publicado por: graphixx en Abril 18, 2016, 01:56:02 PM
Este manual esta en construcción y constante actualización...
Publicado en GITBOOK (https://www.gitbook.com/read/book/graphixx/como-evitar-el-ransomware-en-instituciones-latina)

[DESCARGA PDF] (https://www.gitbook.com/download/pdf/book/graphixx/como-evitar-el-ransomware-en-instituciones-latina)

Que es el ransomware ?
https://es.wikipedia.org/wiki/Ransomware

(https://t.gyazo.com/teams/sistemasycontroles/710e8071e9059831747c51b3be7f36c1.png)

Primer Nivel, el Hardware:
- Deshabilitar y en la mejor medida desmontar de los equipos el hardware plug-in o Dispositivos de entrada como Unidades de DVD, Puertos USB y Lectores de Tarjetas.

Yo usaría un modelo de computación centralizada como un rack con un servidor de estaciones y en cada modulo o consultorio solamente tener una pantalla con un teclado y un mouse conectados al servidor.

Ver explicación en vídeo de que es una estación virtualizada (https://youtu.be/tHW487S-rcc)
Ver en Mercadolibre un ejemplo (http://articulo.mercadolibre.com.co/MCO-420385857-terminal-ncomputing-m300-kit-3-en-1-3-estaciones-virtuales-_JM)

Que ventajas ofrece el modelo de estación virtual ?
Que descarta los dispositivos de entrada habituales por donde tus usuarios ingresan el ransomware al sistema.

Que desventaja?
Que si el servidor central se cae se queda toda la institución sin sistemas, para este suceso recomendaría tener como contingencia el sistema alojado en la nube (hablare mas adelante de la nube) y habilitar temporalmente el login desde dispositivos del usuario como sus móviles (celulares).

Segundo Nivel el Soporte:
- Exigir a sus empresas de soporte técnico licencias pagas del popular TEAM VIEWER que tanto les gusta, ya que es habitual en la region hispana usar un CRACK (con regalitos) para quitar el limite de sesiones de soporte que tiene la versión gratis del popular programa de soporte técnico.
O ver que usan versiones realmente libres como el escritorio remoto de windows o el escritorio remoto de chrome.

Tercer Nivel el Antivirus:
Por mas que se defiendan los antivirus gratuitos no son lo mismo que una versión profesional y aunque hoy en día su heurística deje mucho que desear por lo menos algo es algo, y si el software de protección queda inerte ante un ataque 0 day ( https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero ). Recomiendo combinar el AV tradicional (http://latam.kaspersky.com/co/) con software extra como el plugin de navegadores adblock (https://adblockplus.org/es/) y aun mas importante una suite de spywares como el malwarebytes (https://es.malwarebytes.org/).

En este nivel va incluido el monitor o firewall de red, el SO del Servidor y demás... recomiendo un CentOS 7 (https://www.centos.org/).
Se preguntaran por que recomiendo el CentOS 7, es por que es el SO que tienen en común los centros de datos de la Nube y esta desplegable tipo clic e instale en los racks de los proveedores internacionales.

Cuarto Nivel "EL USUARIO":
Este es el ultimo nivel y lo deje de ultimo por que es el mas critico y el mas vulnerable.

Aunque si implementaste lo de solo pantalla, teclado y mouse ya descartaste varios posibles flagelos de fuga de información y vas a poder monitorear en la red que comparten mediante sus correos o suben a la nube o descargan, y si se supone que están en el trabajo y deben de usar es solamente el correo corporativo y vas a tener todo el derecho legal de supervisar que navega desde la consola institucional.

Si deseas compartirles WIFI debes separar el proveedor de red abierta del de tu red privada o intranet institucional.

Aparte no sugiero usar conexión wifi hacia los nodos ya que este tipo de conexión es fácilmente interceptable, es mas el usuario va poder obtener la clave fácilmente de una conexión wifi, es mejor conectar los nodos por red cableada. (o tenerlos virtualizados).

Si ya implementaste la red wifi debes asegurarte de que el usuario no tenga acceso a las configuraciones usando herramientas como:
Editor del Registro/Abolir todas las restricciones del WinXP (http://www.sistemasycontroles.net/foro2/biblioteca-de-sistemas/editor-del-registroabolir-todas-las-restricciones-del-winxp/)
- Deshabilitar la ejecución de aplicaciones desconocidas.
- Deshabilitar el acceso al panel de control y configuraciones de las conexiones de red entre otros...
(si estaba sobre win XP y si llevo 10 años analizando como hacer mas seguros los sistemas).

A la hora de asignarle las contraseñas irrevocables a tus usuarios, ten en cuenta estudios como:
HACK KEYLOGGER DE CONTRASEÑAS (http://www.sistemasycontroles.net/foro2/biblioteca-seguridad-informatica%28whitehat%29/hack-keylogger-de-contrasenas/)

ANEXOS HARDWARE:
LA NUBE:
Debes considerar si bien no tener ni basar todo tu sistema en la nube si tener en ella una opción viable de respaldo de tus sistemas.

Debes mirar opciones para mi la mas acertada y mejor en el momento es
DIGITAL OCEAN (https://www.digitalocean.com/?refcode=a5f07a77d5ac)

Para capacitarte en LA NUBE para tu empresa recomiendo:
http://www.gerenteslatinos.com/programas/gerencia-en-tecnologias-en-la-nube-para-empresas.html?r=Portal

ANEXOS LEGALES:
Debes revisar en "Colombia" el manejo de tu información institucional basado en la LEY:
http://www.gerenteslatinos.com/programas/ley-1581
Este tópico debes debatirlo a fondo con tus abogados y los abogados de tu proveedor de software.

ANEXO DESARROLLADORES:
Tu como desarrollador de plataformas de BIG DATA (http://www.sistemasycontroles.net/foro2/biblioteca-de-big-data/) debes garantizarle al cliente la seguridad de su información, utiliza escaners automatizados de redada de códigos maliciosos una buena opción gratuita es:
http://www.apphp.com/index.php?page=product&pc=PHPWSC
Aunque debes reforzarlo con una buena versión de escáner de vulnerabilidades en PYTHON.

Usar tus propias librerías de auditoria en seguridad es una opción económica al tradicional servicio de auditoria de empresas como:
http://www.choucairtesting.com/
http://www.tcs.com/Pages/default.aspx
http://www.sophosbanking.com/
Las cuales son muy recomendables para quien tenga el presupuesto.

ANEXO HACIA DONDE VA EL RANSOMWARE ?
Dentro de un futuro... no muy cercano espero! van a ransomwarear tus genes usando las librerías de código abierto de programación de células orgánicas (https://www.google.com.co/#q=programacion+de+celulas) en combinación con hardware como impresoras biológicas (https://www.google.com.co/#q=impresora+biologica)

Pero usted tranquilo duerma concienzudamente y no se preocupe, siga tomando cervecita y perreando reggaeton después se ríe cuando le encripten su biológico.... :3 jejeje

en construcción...



https://securelist.lat/blog/investigacion/82864/hospitals-are-under-attack-in-2016/
Título: Re:[UNDERMANUAL] como evitar EL RANSOMWARE en instituciones LATINAS
Publicado por: D3ivid en Mayo 02, 2016, 08:53:58 PM
Como aporte si interesa, en kaspersky han desarrollado una herramienta, que teniendo un archivo original del equipo secuestrado, pueden descifrar los archivos, dejando el equipo como estaba antes del ransomware. Otro apunte que hacen es crear ficheros con guión bajo en carpetas nombradas con guion bajo, con esto dichos ficheros quedarán por encima, además añadiendo un script que verifique que esos archivos no varian, en el momento que varian el equipo se apaga, el tiempo entre la ejecución del virus, y el apagado del sistema, se pueden legar a cifrar 10 archivos.

http://support.kaspersky.com/sp/viruses/disinfection/8547 (http://support.kaspersky.com/sp/viruses/disinfection/8547) 
http://www.welivesecurity.com/la-es/2016/04/12/evitar-ransomware-cifre-servidor-de-ficheros-w2012/ (http://www.welivesecurity.com/la-es/2016/04/12/evitar-ransomware-cifre-servidor-de-ficheros-w2012/)

Espero sea de utilidad