Ir al contenido principal

¿Quieres sobrevivir al ransomware?Aquí se explica cómo proteger su PC

El ransomware es todo lo malo de la humanidad destilada en malware & # 8212; malicia, codicia e incompetencia casual. Cifra sus archivos y exige el pago de una clave que podría no funcionar. Pero con la estrategia de copia de seguridad adecuada, sus archivos pueden sobrevivir a una infección.

Le recomendamos que haga esto hoy y evite el debate sobre si debe pagar el rescate.

Lo que necesita saber sobre el ransomware

El ransomware es un tipo de malware diseñado para bloquear su computadora a menos que ustedpagar un rescatePor lo general, encripta sus archivos para bloquearlo, y el rescate generalmente está en criptomoneda. El ransomware generalmente se dirige a entidades corporativas, empresariales y gubernamentales, pero los individuos pueden verse atrapados en la refriega.

El software es cada vez más sofisticado con nuevas variantes que llegan todo el tiempo. Si bien la mayoría de los delincuentes tratan un ataque como una transacción, algunos autores de ransomware parecen deleitarse con las víctimas. El año pasado, nos enteramos de ZENIS, ransomware que elimina deliberadamente las copias de seguridad.Y más recientemente, GermanWiper, que no cifra sus archivos en absoluto & # 8212; simplemente los elimina y exige un rescate de todos modos. Las víctimas sin suerte que pagan no tienen nada que descifrar porque sus archivos desaparecieron desde el principio.

Y hay más vectores de ataque que nunca.

& #8220; El ransomware se transmite ahora en una variedad de mecanismos, lo que hace cada vez más difícil que los usuarios finales se mantengan protegidos, ”dijo Victor Congionti, director de información de la firma de ciberseguridad Proven Data.“ Tradicionalmente, el ransomware se ha distribuido a través de campañas de correo electrónico que dependen de usuarios crédulos para descargar enlaces maliciosos. ”Pero también dijo: “ Ransomware se distribuye cada vez más de manera no tradicional. ”

Los delincuentes ahora lo disfrazan en aplicaciones y software no investigado.O lo transmiten a través de ataques de spear phishing, en los que se dirigen a personas dentro de una organización que tienen más probabilidades de hacer clic en enlaces sospechosos.

¡Es una jungla ahí fuera!

Cómopara proteger sus copias de seguridad del ransomware

Si su sistema está infectado con ransomware, puede pagar el rescate y esperar recuperar sus archivos, o no pagar e intentar reconstruir su PC a partir de las copias de seguridad. La primera opción es problemática por razones morales, éticas, financieras y logísticas. Por lo tanto, puede tomar medidas ahora mismo para asegurarse de que puede recuperarse sin dolor de un ataque de ransomware.

Comience con estos tres principios rectores para las copias de seguridad:

  • Suponga que el ransomware cifrará oelimine cualquier cosa a la que pueda acceder desde su PC. Si realiza una copia de seguridad en un disco duro interno o externo que está constantemente conectado a su PC o la nube, considere esos archivos que ya están muertos. Solo son valiosos para un desastre más antiguo y convencional, como una falla del disco duro. No hay nada de malo en este tipo de respaldo para las amenazas tradicionales, pero no debería ser su única línea de defensa para proteger sus datos.
  • Desconecte su respaldo de la red. Un arma sólida contra el ransomware es utilizar un medio de copia de seguridad que pueda liberar, lo que significa que está completamente desconectado de su computadora e Internet. Por ejemplo, si realiza una copia de seguridad en un disco duro externo, solo conéctelo durante la copia de seguridad programada regularmente y luego desconéctelo nuevamente inmediatamente después.“ Es crucial que la unidad de almacenamiento local no se mantenga conectada a la red, ”dijo Congionti.“ Esto evitará que las copias de seguridad se cifren si el ejecutable del ransomware se carga en la red y el dispositivo de almacenamiento está fuera de línea fuera del proceso de cifrado. Si la unidad está conectada, el ransomware ahora puede tener acceso a estas copias de seguridad, lo que las hará inútiles, ya que se cifraron junto con otros archivos. ”Sí, esto es inconveniente, y se necesita disciplina para conectar una unidad manualmente y activar una copia de seguridad. Pero es una estrategia particularmente segura.
  • Confíe en el control de versiones. Incluso si desconecta su unidad externa, no hay garantía de que permanecerá protegida. Esto se debe a que su sistema ya puede estar infectado con malware cuando ejecuta una copia de seguridad.“ El control de versiones es una estrategia clave para garantizar la recuperación de un ataque de ransomware, ”dijo Dror Liwer, fundador de la compañía de seguridad Coronet. Use una herramienta de copia de seguridad que guarde varias versiones con marca de tiempo de sus archivos. Luego, cuando restaure su computadora, debería tener la opción de retroceder lo suficiente como para que su copia de seguridad sea anterior a la infección.

Implemente una estrategia práctica de respaldo

Obviamente, las soluciones de respaldo comunes simplemente no son lo suficientemente robustas para protegerlo de un ataque de ransomware. El almacenamiento en la nube no es lo mismo que la copia de seguridad en la nube y, en consecuencia, cualquier cosa que sincronice o refleje sus datos es una tostada. Si desea reclamar cualquier archivo, no puede confiar en las versiones gratuitas de Dropbox, OneDrive o Google Drive, por ejemplo.

Pero si paga por el almacenamiento, la historia podría ser unaun poco diferente. Dropbox incluye la función de rebobinado de Dropbox en niveles pagados. Dropbox Plus (2 TB de almacenamiento) le brinda un historial de 30 días de sus archivos, que puede revertir en cualquier momento. Dropbox Professional (3 TB) tiene un historial de versiones de 180 días.

OneDrive tiene su propia protección contra ransomware. Si OneDrive detecta una posible actividad de ransomware, le notifica y le pide que verifique si ha realizado los cambios recientes en sus archivos. De lo contrario, Microsoft intenta ayudarlo a limpiar su disco duro y restaurar los archivos dañados.

Debido a que Google Drive e iCloud no tienen dicha protección incorporada, no recomendamos que confíe en ellos. cuando el ransomware es un riesgo tan grave.

Además, la mayoría de las soluciones de respaldo en línea emplean versiones, por lo que con servicios como Acronis, Carbonite e iDrive (entre otros), puede volver a una instantánea de su disco duro. conducir antes de que se infectara.

“ Carbonite ha recuperado con éxito a más de 12,600 clientes de un ataque de ransomware después de llamar a nuestra línea de atención al cliente, ”dijo Norman Guadagno, vicepresidente senior de marketing de Carbonite.

Algunos servicios en línea incluso ofrecen herramientas anti-ransomware. Acronis, por ejemplo, tiene una herramienta llamada Active Protection que busca comportamientos maliciosos.

“ Cuando Active Protection detecta algo sospechoso, ”dijo James Slaby, director de protección cibernética en Acronis, “ Al igual que un proceso que cambia el nombre y luego encripta un grupo de archivos, mata el proceso de inmediato. ”

De la misma manerala nave espacial Apollo tenía dos computadoras de guía independientes, le recomendamos que tenga al menos dos formas de hacer una copia de seguridad de sus datos. Puede combinar una solución basada en sincronización simple y fácil de acceder con una lo suficientemente robusta como para recuperarse de un ataque de ransomware.

Por ejemplo, puede usar una solución de copia de seguridad en la nube tradicional, como Dropbox oOneDrive, para garantizar que sus archivos estén siempre disponibles si inicia sesión desde una PC diferente o sufre una falla catastrófica de la computadora. Si tiene una suscripción y puede aprovechar la protección contra ransomware incorporada, ¡eso es aún mejor!

Simultáneamente, implemente una solución de copia de seguridad segura con control de versiones. Puede usar una aplicación de respaldo local que escriba en una unidad externa o un servicio de respaldo en línea que almacene sus archivos en la nube.Sí, es más difícil acceder a sus archivos cuando utiliza este tipo de copias de seguridad, pero pueden resistir un ataque de ransomware, que su sincronización diaria de archivos no puede.

CómoEvite una infección

Aunque es uno de los tipos más preocupantes, el ransomware es solo otro tipo de malware que debe conocer y preparar.

Una vez que tiene unSolución de respaldo segura y de varios niveles, siga estas reglas de sentido común para minimizar su exposición al ransomware:

  • Use un producto antivirus fuerte con protección contra ransomware. Por supuesto, ninguna aplicación antivirus es perfecta, pero cualquier estrategia de seguridad que no incluya una está fundamentalmente rota.
  • No haga clic en nada en lo que no confíe. Ya sabes que hacer. No haga clic en enlaces extraños en sitios web, en correos electrónicos o mensajes de texto, o entregados a través de paloma mensajera. Además, no use software pirateado ni visite sitios web ilícitos.Y quédese en tiendas autorizadas en su teléfono, como las tiendas Google Play y Apple App.
  • Mantenga su computadora equipada con las últimas actualizaciones del sistema.

Si recibe un golpe

Finalmente, si alguna vez tienes la desgracia de estar infectado con ransomware, no se pierde toda esperanza. Hay dos herramientas gratuitas que puede usar para descifrar sus archivos sin pagar un centavo en rescate:

  • No más rescate: este es un proyecto conjunto entre McAfee y un puñado de organizaciones de aplicación de la ley europeas que ahoracuenta con unos 100 socios corporativos y gubernamentales. Si su sistema está infectado, puede ir al sitio No More Ransom y cargar algunos archivos cifrados de muestra desde su computadora. Si se ha roto esa familia de ransomware, puede desbloquear su PC sin costo alguno.
  • ID Ransomware: Similar a No More Ransom, la compañía de seguridad Emsisoft creó este proyecto. También puede solicitar que la ID le notifique si un ataque no descifrable se vuelve descifrable en el futuro.

RELACIONADO: ¿Deberías pagar si te golpea Ransomware?

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

Cómo conservar tu calabaza tallada para Halloween

Si toma en serio su tallado de calabaza, hay una buena posibilidad de que desee asegurarse de que su obra maestra en calabaza dure el mayor tiempo posible. Aquí le mostramos cómo hacerlo. Cuando trabaja con una calabaza como lienzo, no tiene el beneficio de material inerte otiempo de tu lado. Desde el momento en que arrancas la vieja calabaza de la parra en el huerto de calabazas, tu amigo naranja se dirige a la gran pila de compost. Pero con un poco de creatividad (y sobre todo trabajo extra) puede hacer que su obra maestra de Halloween dure el mayor tiempo posible. Echemos un vistazo a todas las formas en que puede extender su jack-o & #8217; -linterna sonrisa. Tallar cerca de Halloween Oye, lo tenemos — estás muy entusiasmado con Halloween y no puedes esperar para obtenertallado. Pero cuantos menos días su calabaza esté tallada y expuesta a los elementos, más fresca se verá en Halloween. Si desea omitir todos los demás pasos, espere para

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit