Tiempo de leer: 2 minutos
Se ha convertido en una ocurrencia anual. Cada año, antes del Día de Acción de Gracias hasta el período navideño, se advierte a las organizaciones varias veces que se anticipen a los ciberataques que afectan a organizaciones de todos los tamaños. La autoridad aeroportuaria del condado de Albany, el ataque de ransomware Sodinokibi en diciembre de 2020 y el ataque Magecart durante el Black Friday de este año son ejemplos en los que las temporadas de vacaciones se han convertido en un período objetivo de amenazas, así como a gran escala. ataques de ransomware.
¿Qué deben tener en cuenta las organizaciones?
Las agencias del FBI y CISA han reconocido tendencias similares antes del Memorial y las vacaciones del 4 de julio, y la temporada de vacaciones de fin de año se une a esa lista. Los atacantes ven las vacaciones de Navidad y, en particular, el fin de semana festivo como la "ventana de ataque ideal" en la que pueden explotar redes y sistemas. Casi todas las formas de ransomware pueden paralizar la infraestructura de TI y detener por completo el funcionamiento de una empresa, pero hay algunos ejemplos específicos de ransomware que deben tenerse en cuenta durante la temporada navideña. Estos incluyen 'LockBit, Zeppelin, Crysis / Dharma / Phobos, PYSA, Conti y RansomEXX. Sin embargo, es importante tener en cuenta que esta no es una lista exhaustiva, sino más bien un grupo de ransomware comúnmente reportado durante los últimos meses en el período previo a diciembre.
Tanto el FBI como el CISA han destacado dos áreas principales de mejores prácticas en las que las organizaciones deben planificar de manera preventiva en el período previo al fin de semana festivo: establecer las mejores prácticas fundamentales de higiene cibernética y un monitoreo proactivo.
PASOS FUNDAMENTALES | SEGUIMIENTO DE AMENAZAS |
---|---|
- Hacer copias de seguridad de los datos con regularidad | - Evaluar periódicamente los registros de datos en busca de anomalías |
- Evaluar la postura de seguridad de los proveedores externos para detectar cualquier actividad sospechosa | - Aplicar un enfoque de seguimiento basado en el comportamiento para punto final, red y actividad del usuario |
- Auditoría de cuentas de administrador y configuración de control de acceso al mínimo privilegio | - Supervisión del tráfico de red entrante / saliente anormal |
- Asegúrese de que los mecanismos de alerta estén automatizados | - Intentos de escalada de privilegios / actividad de inicio de sesión irregular |
- Despliegue de detección y respuesta de endpoints, Soluciones SIEM y otros métodos de detección de intrusos | - Desarrollo de un plan de caza de amenazas basado en varios enfoques (por ejemplo, estructurado / no estructurado, caza basada en inteligencia, etc.) |
- Desarrollo de un plan de preparación y respuesta en caso de un ataque de ransomware |
Moving Forward
El panorama del mercado mediano y de las grandes empresas debe comprender que los pasos preventivos para la seguridad no se limitan al comentario anterior, sino más bien, un plan de postura de seguridad que lo abarque todo que implique procedimientos preventivos y de detección, y la actividad dinámica de búsqueda de amenazas es la mejor manera de ayudar a abordar las posibles amenazas de ransomware. Para obtener recomendaciones más detalladas del FBI y CISA, acceda a Alert (AA21-243A).
PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoAiStream. Inteligencia de datos Web3. Conocimiento amplificado. Accede Aquí.
- Acuñando el futuro con Adryenn Ashley. Accede Aquí.
- Compra y Vende Acciones en Empresas PRE-IPO con PREIPO®. Accede Aquí.
- Fuente: https://blog.comodo.com/cybersecurity/holiday-ransomware-prevention/
- :posee
- :es
- :no
- :dónde
- $ UP
- 13
- 2020
- 3rd
- 4
- 7
- a
- arriba
- de la máquina
- Cuentas
- actividad
- Admin
- afectar
- agencias
- aeropuerto
- Alertar
- Todos
- an
- y
- anual
- anticiparse a
- cualquier
- Aplicá
- enfoque
- enfoques
- somos
- áreas
- AS
- atacar
- auditoría
- autoridad
- conscientes
- apoyo
- basado
- BE
- a las que has recomendado
- antes
- "Ser"
- MEJOR
- y las mejores prácticas
- Negro
- Black Friday
- Blog
- pero
- by
- PUEDEN
- case
- Navidad
- CISA
- clic
- Comentario
- comúnmente
- completamente
- Cuentas
- control
- condado
- ciber
- Ataques ciberneticos
- datos
- Diciembre
- despliegue
- detallado
- Detección
- Desarrollo
- durante
- lugar de trabajo dinámico
- e
- garantizar
- Empresa
- escalada
- el establecimiento
- etc.
- Evento
- Cada
- ejemplos
- Explotar
- FBI
- pocos
- Formularios
- Gratis
- Viernes
- Desde
- escala completa
- obtener
- Grupo procesos
- Tienen
- ayuda
- Destacado
- Vacaciones
- días festivos
- Sin embargo
- HTTPS
- Caza
- importante
- in
- incluir
- EN LA MINA
- instantáneo
- detección de intrusiones
- IT
- unión
- jpg
- Julio
- paisaje
- large
- menos
- Limitada
- Lista
- Inicie sesión
- los mecanismos de
- Memorial
- mercado medio
- monitoreo
- meses
- más,
- MEJOR DE TU
- múltiples
- debe
- del sistema,
- telecomunicaciones
- of
- on
- para las fiestas.
- Otro
- Más de
- particular
- fiesta
- pasado
- período
- PHP
- plan
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- posible
- prácticas
- Prevención
- primario
- Proactiva
- procedimientos
- ransomware
- Ataque de ransomware
- más bien
- Preparación
- reconocido
- recomendaciones
- regularmente
- reportado
- respuesta
- correr
- tanteador
- Temporada
- temporadas
- EN LINEA
- visto
- envío
- tienes
- similares
- tamaños
- Sodinokibi
- Soluciones
- algo
- soluciones y
- pasos
- Detener
- tal
- Todas las funciones a su disposición
- entrada
- afectados
- esa
- La
- Ahí.
- Estas
- ellos
- así
- este año
- amenaza
- amenazas
- equipo
- veces
- recomendaciones
- a
- Tendencias
- dos
- entender
- Usuario
- diversos
- vendedor
- Camino..
- fin de semana
- WELL
- que
- año
- tú
- zephyrnet
- Zeppelin