¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

La cocina oscura

Темная кухня

Otras ediciones de este tema (15)
  • añadir a favoritos
    Añadir a marcadores

Los que no duermen

Consultas: 169 Comentarios: 7 Ranking: 13

Le presentamos otra estadística de la hora de realización de ataques:

En 76% de los incidentes los extorsionistas atacaban a sus víctimas fuera de la jornada laboral, es decir, los fines de semana o de 18:00 a 8:00 entre semana, según el huso horario de los usuarios. Un 49% de los ataques se realizan por la noche entre semana, un 27% – durante los fines de semana.

#drweb

Ataques de extorsionistas por horas.

#drweb

Fuente

Es importante que los malintencionados pueden no respetar las horas de trabajo formales, y para las empresas de actividad ininterrumpida solamente supervisar algunos eventos o acciones de usuarios. Por ejemplo, una vez los malintencionados crearon un objeto de política de grupo Active Directory para iniciar un ataque de los extorsionistas a base de inicio y cierre de sesión de usuarios en el sistema.

También es interesante que, en caso de ataques objetivo, es decir, penetraciones en la red a propósito, los malintencionados activaban los sistemas maliciosos con un retraso medio de hasta unos tres días.

Número de días entre la penetración y el uso del software malicioso.

#drweb

Fuente

Es evidente que las estadísticas mencionadas más arriba son actuales para los ataques objetivo, cuando se le ataca a la víctima a propósito. En caso de infecciones casuales el inicio de un cifrador puede producirse en un instante.

#fraudulencia #cifrado #cifrador

Dr.Web recomienda

Por supuesto, se recomienda usar un antivirus en la red. Pero si los malintencionados ya han penetrado en la red, por ejemplo, tienen acceso remoto al sistema por RDP, eso no es suficiente. Los permisos de usuarios deben ser restringidos y no deben permitirse vulnerabilidades conocidas para mejorar los privilegios.

  • En caso de detectar un archivo malicioso, debe ser aislado el equipo donde el mismo ha sido detectado, y tomadas las medidas para eliminar la infección – el archivo puede ser iniciado en cualquier momento, y el hacker puede disponer de la contraseña para entrar en el sistema.
  • Si es posible, use la segmentación de la red para evitar la propagación de la infección por la red.
  • Use las copias de seguridad de los datos críticos necesarios para asegurar el negocio ininterrumpido y, si es posible, guárdelas fuera de la oficina porque los malintencionados frecuentemente usan las copias de seguridad.
  • Restrinja las cuentas de administradores locales por tipos determinados de iniciar sesión en el sistema.
  • Use las contraseñas seguras.
  • Fuera del horario laboral, bloquee el acceso de usuarios al sistema. Asegúrese de poder recibir notificaciones sobre la infección y el inicio del software desconocido durante la jornada laboral.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios