Cómo proteger su organización de las principales cepas de malware


Un aviso conjunto de EE. UU. y Australia ofrece consejos para combatir las principales cepas de malware de 2021, incluidos Agent Tesla, LokiBot, Qakbot, TrickBot y GootLoader.

Detección de un malware.  Virus, pirateo del sistema, ataque cibernético, concepto de malware.  representación 3d
Imagen: Adobe Stock

2021 fue otro año difícil para las personas en la primera línea de la ciberseguridad. A medida que los ciberataques crecían tanto en número como en complejidad, las organizaciones se pusieron a la defensiva para tratar de proteger sus redes, sus datos y sus puntos finales contra riesgos. Los gobiernos de todo el mundo se esforzaron cada vez más para ayudar no solo al sector público sino también al sector privado. Un nuevo aviso del gobierno analiza las principales cepas de malware de 2021 y ofrece consejos sobre cómo frustrarlas.

Examen de los tipos y cepas de malware más comunes

Publicado el jueves, el asesoramiento conjunto proviene de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) y el Centro de Seguridad Cibernética de Australia (ACSC). Como se señala en el aviso, los ciberdelincuentes a menudo emplean malware para comprometer computadoras y dispositivos móviles vulnerables. El objetivo es obtener acceso a los sistemas comprometidos para robar información confidencial o entregar ransomware.

Los ejemplos de malware incluyen virus, gusanos, troyanos, ransomware, spyware y rootkits. Para 2021, los principales tipos de malware identificados por CISA y ACSC fueron troyanos de acceso remoto (RAT), troyanos bancarios, ladrones de información y ransomware. La mayoría de estos han existido durante más de cinco años, lo que les da tiempo suficiente para evolucionar en diferentes variaciones.

VER: Política de seguridad de dispositivos móviles (Quality de TechRepublic)

Más específicamente, las principales cepas de malware destacadas en el aviso fueron Agent Tesla, AZORult, Formbook, Ursnif, LokiBot, MOUSEISLAND, NanoCore, Qakbot, Remcos, TrickBot y GootLoader. Todos estos han existido durante al menos cinco años, mientras que Qakbot y Ursnif han estado al acecho durante más de una década.

Empleados por ciberdelincuentes euroasiáticos que operan con el permiso tácito de Rusia, Qakbot y TrickBot se utilizan para crear botnets para lanzar o facilitar ataques de ransomware. El malware TrickBot a menudo proporciona el acceso inicial para el ransomware Conti, utilizado en casi 450 ataques globales de ransomware durante la primera mitad de 2021, según el aviso.

Entre las otras cepas de malware, Formbook, Agent Tesla y Remcos se utilizaron en 2021 para campañas de phishing generalizadas. Los correos electrónicos de phishing y los sitios internet asociados explotaron los temores y las preocupaciones en torno a la pandemia de COVID-19 para robar datos personales y credenciales confidenciales de empresas y personas.

“La mayoría de las cepas de malware utilizan correos electrónicos de phishing y archivos adjuntos maliciosos, lo que en sí mismo no es tan sorprendente, especialmente cuando las detecciones y los filtros de seguridad tradicionales han luchado históricamente para distinguir lo malicioso de lo no malicioso”, dijo Paul Laudanski, jefe de inteligencia de amenazas. en el proveedor de seguridad de correo electrónico Tessian. “Los actores de amenazas de hoy en día aprovechan las URL de phishing únicas, y las de un solo uso hacen que sea especialmente difícil verificar la ubicación del objetivo por parte de las agencias de seguridad”.

VER: Violación de contraseña: por qué la cultura pop y las contraseñas no se mezclan (PDF gratuito) (República Tecnológica)

Cómo los profesionales de la seguridad pueden proteger a sus organizaciones de las amenazas de malware

Para proteger a su organización de las últimas cepas de malware, el aviso ofrece los siguientes consejos:

Mantén todo tu software package actualizado

Asegúrese de actualizar sus sistemas operativos, aplicaciones y firmware. Pero priorice el parcheo de vulnerabilidades conocidas explotadas así como fallas de seguridad críticas que permiten la ejecución remota de código o ataques de denegación de servicio en sistemas orientados a Web. Para ayudar con este proceso, considere usar un sistema de administración de parches. Además, regístrate en CISA servicios gratuitos de ciberhigieneque ofrecen análisis de vulnerabilidades.

Hacer cumplir la autenticación multifactor

Utilice MFA donde y cuando sea posible. Además, exija contraseñas seguras para todas las cuentas, incluidas las cuentas de servicio. No permita que las contraseñas se usen o reutilicen en diferentes sistemas o que se almacenen en un sistema potencialmente accesible para un atacante.

Proteja y supervise cualquier instancia de RDP (Protocolo de escritorio remoto)

Susceptible a fallas de seguridad, RDP es uno de los principales vectores de malware y ransomware, ya que puede otorgar a un atacante acceso no autorizado a una sesión remota. Si necesita absolutamente RDP, restrinja sus fuentes y ordene a MFA que proteja las credenciales de la cuenta para que no se vean comprometidas. Si se requiere RDP externamente, asegúrese de usar una VPN u otro método para autenticar y proteger la conexión. También controle todos los accesos remotos e intentos de inicio de sesión de RDP, bloquee las cuentas después de una cierta cantidad de intentos y deshabilite los puertos RDP no utilizados.

Mantenga copias de seguridad fuera de línea de datos críticos

Las copias de seguridad deben ejecutarse periódicamente, al menos cada 90 días. Asegúrese de probar sus procesos de copia de seguridad y asegúrese de que las copias de seguridad estén aisladas de las conexiones de pink. Asegúrese de que las copias de seguridad estén encriptadas y que las claves de copia de seguridad también se almacenen sin conexión.

Ofrece formación en seguridad a tus usuarios

La capacitación adecuada en concientización sobre seguridad puede enseñar a los empleados cómo detectar y evitar campañas maliciosas de ingeniería social y phishing. Asegúrese de que los empleados sepan qué hacer y a quién contactar si reciben un correo electrónico sospechoso de phishing u otra amenaza.



Enlace a la noticia first