¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

La cocina oscura

Темная кухня

Otras ediciones de este tema (16)
  • añadir a favoritos
    Añadir a marcadores

Los que no duermen

Consultas: 905 Comentarios: 7 Ranking: 13

martes, 28 de abril de 2020

Le presentamos otra estadística de la hora de realización de ataques:

En 76% de los incidentes los extorsionistas atacaban a sus víctimas fuera de la jornada laboral, es decir, los fines de semana o de 18:00 a 8:00 entre semana, según el huso horario de los usuarios. Un 49% de los ataques se realizan por la noche entre semana, un 27% – durante los fines de semana.

#drweb

Ataques de extorsionistas por horas.

#drweb

Fuente

Es importante que los malintencionados pueden no respetar las horas de trabajo formales, y para las empresas de actividad ininterrumpida solamente supervisar algunos eventos o acciones de usuarios. Por ejemplo, una vez los malintencionados crearon un objeto de política de grupo Active Directory para iniciar un ataque de los extorsionistas a base de inicio y cierre de sesión de usuarios en el sistema.

También es interesante que, en caso de ataques objetivo, es decir, penetraciones en la red a propósito, los malintencionados activaban los sistemas maliciosos con un retraso medio de hasta unos tres días.

Número de días entre la penetración y el uso del software malicioso.

#drweb

Fuente

Es evidente que las estadísticas mencionadas más arriba son actuales para los ataques objetivo, cuando se le ataca a la víctima a propósito. En caso de infecciones casuales el inicio de un cifrador puede producirse en un instante.

#fraudulencia #cifrado #cifrador

El mundo de antivirus recomienda

Por supuesto, se recomienda usar un antivirus en la red. Pero si los malintencionados ya han penetrado en la red, por ejemplo, tienen acceso remoto al sistema por RDP, eso no es suficiente. Los permisos de usuarios deben ser restringidos y no deben permitirse vulnerabilidades conocidas para mejorar los privilegios.

  • En caso de detectar un archivo malicioso, debe ser aislado el equipo donde el mismo ha sido detectado, y tomadas las medidas para eliminar la infección – el archivo puede ser iniciado en cualquier momento, y el hacker puede disponer de la contraseña para entrar en el sistema.
  • Si es posible, use la segmentación de la red para evitar la propagación de la infección por la red.
  • Use las copias de seguridad de los datos críticos necesarios para asegurar el negocio ininterrumpido y, si es posible, guárdelas fuera de la oficina porque los malintencionados frecuentemente usan las copias de seguridad.
  • Restrinja las cuentas de administradores locales por tipos determinados de iniciar sesión en el sistema.
  • Use las contraseñas seguras.
  • Fuera del horario laboral, bloquee el acceso de usuarios al sistema. Asegúrese de poder recibir notificaciones sobre la infección y el inicio del software desconocido durante la jornada laboral.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios