domingo, 6 de noviembre de 2016

Cuatro maneras de evitar que el ransomware se ejecute en sus servidores

Los nuevos ransomware de servidores como el caso de SamSam y Maktub están a la caza de víctimas. A diferencia de las antiguas técnicas de ransomware, ahora éste se instala sin acciones determinadas como hacer clic en un enlace o abrir un archivo. En lugar de eso, el ransomware ataca a servidores vulnerables como aquellos con software sin parches y aplicaciones caducadas, tal es el caso de SamSam, el cual se ha propagado principalmente atacando a servidores de aplicaciones JBoss sin parches.
La nueva cepa de ransomware cifra los archivos en el servidor puesto en riesgo y penetra en la red para atacar a otros sistemas. Una vez que sus datos han sido secuestrados a las víctimas se les pide que efectúen pagos, normalmente en Bitcoins, para obtener una copia del software de descifrado junto con una clave privada.
Esta es la descripción de cómo funcionan los métodos nuevos de ransomware, para obtener más detalles puede consultar el whitepaper de Intel: Ransomware Dirigido, ya no es una Amenaza Futura con el objetivo de tener un análisis más profundo de estos ataques.
¿Desea quedarse con su Bitcoins en lugar de entregarlos a los ciberdelincuentes? Estoy seguro de que usted dirá que sí, así que me gustaría compartir con usted algunos detalles sobre cómo las soluciones de seguridad de servidor que provee Intel Security pueden ayudar a prevenir que el ransomware secuestre sus equipos.
Prevención de Ransomware para Servidores
Blacklisting – El software de antivirus de Intel Security para servidores físicos y virtuales está respaldado por una enorme base de datos que registra la reputación de archivos, mensajes y remitentes en tiempo real, empleando millones de sensores en todo el mundo. Después de escanear su servidor, pondrá en cuarentena y suprimirá los archivos que coincidan con malware o ransomware conocido.
Sistema de Prevención de Intrusiones en Host (HIPS) – Los hackers usan cada vez más muestras de malware únicas para atacar a las organizaciones. Esto es fácil de hacer. Los hackers simplemente cambiar un poco, y viola, ya tienen nuevo malware. HIPS resuelve este problema mediante el monitoreo de la conducta del código en su servidor, en busca de actividad sospechosa mediante el análisis de eventos.
Whitelisting – Debido a que la lista blanca o whitelisting permite que se ejecute sólo el software bueno es altamente efectivo en la prevención de ejecución de ransomware en su servidor.
Control de Cambios – Los atacantes suelen ocultar su actividad de ransomware modificando la configuración de las herramientas de detección. El monitoreo proactivo de la integridad de archivos disponible en el control de cambios de Intel Security puede notificarle los cambios tan pronto como se produzcan para contener la propagación del cifrado de ransomware o puede detenerlos para impedir el ransomware.
Además, el antivirus de Intel Security para servidores físicos y whitelisting está integrado con McAfee Threat Intelligence Exchange (TIE) para aprovechar la inteligencia local para obtener protección, detección y corrección contra ransomware y malware. Empleando TIE, nuestro antivirus y whitelisting puede coordinarse con McAfee Advanced Threat Defense para analizar dinámicamente el comportamiento de aplicaciones desconocidas en un recinto de seguridad y automáticamente inmunizar a los endpoints de malware y ransomware recientemente detectado.
Mientras más protección tenga contra ransomware será más probable que pueda evitar los ataques a sus servidores. Nuestra suite de seguridad de servidores incluye una protección completa. McAfee Server Security Suite Essentials lo iniciará en antivirus y hospedará la prevención contra intrusiones, mientras que McAfee Server Security Suite Advanced y McAfee Public Cloud Server Security añaden whitelisting adicional y protección de control de cambios.