Los que no duermen
martes, 28 de abril de 2020
Le presentamos otra estadística de la hora de realización de ataques:
En 76% de los incidentes los extorsionistas atacaban a sus víctimas fuera de la jornada laboral, es decir, los fines de semana o de 18:00 a 8:00 entre semana, según el huso horario de los usuarios. Un 49% de los ataques se realizan por la noche entre semana, un 27% – durante los fines de semana.
Ataques de extorsionistas por horas.
Es importante que los malintencionados pueden no respetar las horas de trabajo formales, y para las empresas de actividad ininterrumpida solamente supervisar algunos eventos o acciones de usuarios. Por ejemplo, una vez los malintencionados crearon un objeto de política de grupo Active Directory para iniciar un ataque de los extorsionistas a base de inicio y cierre de sesión de usuarios en el sistema.
También es interesante que, en caso de ataques objetivo, es decir, penetraciones en la red a propósito, los malintencionados activaban los sistemas maliciosos con un retraso medio de hasta unos tres días.
Es evidente que las estadísticas mencionadas más arriba son actuales para los ataques objetivo, cuando se le ataca a la víctima a propósito. En caso de infecciones casuales el inicio de un cifrador puede producirse en un instante.
El mundo de antivirus recomienda
Por supuesto, se recomienda usar un antivirus en la red. Pero si los malintencionados ya han penetrado en la red, por ejemplo, tienen acceso remoto al sistema por RDP, eso no es suficiente. Los permisos de usuarios deben ser restringidos y no deben permitirse vulnerabilidades conocidas para mejorar los privilegios.
- En caso de detectar un archivo malicioso, debe ser aislado el equipo donde el mismo ha sido detectado, y tomadas las medidas para eliminar la infección – el archivo puede ser iniciado en cualquier momento, y el hacker puede disponer de la contraseña para entrar en el sistema.
- Si es posible, use la segmentación de la red para evitar la propagación de la infección por la red.
- Use las copias de seguridad de los datos críticos necesarios para asegurar el negocio ininterrumpido y, si es posible, guárdelas fuera de la oficina porque los malintencionados frecuentemente usan las copias de seguridad.
- Restrinja las cuentas de administradores locales por tipos determinados de iniciar sesión en el sistema.
- Use las contraseñas seguras.
- Fuera del horario laboral, bloquee el acceso de usuarios al sistema. Asegúrese de poder recibir notificaciones sobre la infección y el inicio del software desconocido durante la jornada laboral.
Nos importa su opinión
Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.
Comentarios de usuarios
Dmur
19:44:05 2020-04-28
Татьяна
18:18:31 2020-04-28
Toma
17:24:25 2020-04-28
EvgenyZ
15:38:47 2020-04-28
Masha
13:20:08 2020-04-28
Неуёмный Обыватель
09:04:40 2020-04-28
Пaвeл
09:00:27 2020-04-28