14 maneras de evadir ataques de malware de botnet en sus computadoras

ataque de malware de botnet

Los ciberdelincuentes son innovadores ocupados, adaptan sus armas y estrategias de ataque, y deambulan despiadadamente por la web en busca de su próximo gran puntaje.

Todos los tipos de información confidencial, como los registros confidenciales de los empleados, los datos financieros de los clientes, los documentos médicos protegidos y los archivos gubernamentales, están sujetos a sus incesantes amenazas a la ciberseguridad.

Las soluciones abarcan un amplio espectro, desde capacitar a los usuarios de correo electrónico hasta garantizar un interruptor de desactivación de VPN, hasta agregar amplias capas avanzadas de protección de red.

Para protegerse con éxito contra las amenazas graves de los piratas informáticos, los virus de gusanos al malware, como los ataques de botnet, los administradores de red deben utilizar todas las herramientas y métodos que se adapten bien a una estrategia integral de defensa cibernética.

De todas las amenazas mencionadas anteriormente para la tranquilidad del propietario de un sitio web, podría decirse que las botnets presentan la forma más inquietante de riesgo de seguridad. No son los meros logros de los cibercriminales aficionados maliciosos.

Son artesanías cibernéticas de vanguardia. Lo que más les molesta de ellos, quizás, es su sigilo, su capacidad de acechar buscando vulnerabilidades para explotar de forma invisible.

¬ŅC√≥mo funcionan las botnets?

La proliferaci√≥n de botnets no es una de las armas de pirater√≠a estrat√©gica m√°s directas. Las botnets son sutiles malware de extracci√≥n de datos. Se infiltran en las redes, acceden sin autorizaci√≥n a las computadoras y permiten que el malware contin√ļe operando sin interrupciones para los usuarios, mientras roban datos y los canalizan fuera de la red de la v√≠ctima y en espera de “botmasters”, evadiendo la detecci√≥n durante todo el proceso.

¬ŅQu√© puede hacer para detener las botnets?

La primera línea de la defensa cibernética debe estar a cargo de personas, personas reales que trabajan en sus computadoras, que realizan sus tareas cotidianas en la oficina.

La mejor defensa contra las amenazas en constante evolución es educar a los usuarios que son los principales objetivos de los perpetradores. Estas líneas de frente particulares abarcan el espectro de las interacciones web, desde el correo electrónico hasta las redes sociales.

Se recomienda implementar una estrategia que incorpore tantos de los siguientes enfoques, desde algunos conceptos básicos hasta soluciones más sofisticadas, como sea posible para su organización:

1. Aseg√ļrese de que su VPN tenga una muerte Switch en su lugar

Una red privada virtual (VPN) permite a los usuarios acceder a informaci√≥n confidencial conect√°ndose a la VPN a trav√©s de la red p√ļblica. Su proveedor de VPN debe tener un interruptor de desconexi√≥n de VPN para evitar que datos confidenciales, como su direcci√≥n IP, se transmitan inadvertidamente a trav√©s de una conexi√≥n no segura.

2. Desarrolle un sistema robusto para capturar y bloquear correos electrónicos fraudulentos

Un compromiso de correo electr√≥nico comercial es una estrategia de ataque tan com√ļn que tiene su propio acr√≥nimo y el n√ļmero de incidentes de estafa de BEC aumenta continuamente. Este tipo de ataque es dif√≠cil de defender.

  • Las soluciones para la detecci√≥n y eliminaci√≥n de BEC requieren una clasificaci√≥n y pol√≠ticas efectivas para bloquear remitentes de correo electr√≥nico sospechosos, contenido y archivos adjuntos.
  • Instale herramientas web de puerta de enlace defensiva como WebSense, McAfee, para ayudar a bloquear la recepci√≥n de correo electr√≥nico de fuentes no deseadas y bloquear el env√≠o de solicitudes a direcciones que se consideran posibles fuentes de malware.

3. Construir una cultura de defensa diligente contra BEC

Seg√ļn los informes, la manipulaci√≥n social se encuentra entre los m√©todos m√°s comunes que usan los delincuentes para realizar ataques en cuentas de correo electr√≥nico.

ataque de malware de botnet

Durante mucho tiempo han descubierto que hacer clic en los archivos adjuntos de correo electrónico es un reflejo para muchos usuarios ocupados. Entonces, apuntale la seguridad de su sistema:

  • Esperar que los usuarios abran archivos adjuntos de correo electr√≥nico, incluso si su organizaci√≥n tiene una pol√≠tica oficial, oculta en un manual en alguna parte, tal vez sobre pensar antes de hacer clic y promover m√°s prominentemente la pol√≠tica.
  • Brinde capacitaci√≥n y actualizaciones frecuentes a los empleados sobre sus opciones para ayudar a la seguridad de la red, por ejemplo, utilizando contrase√Īas seguras.
  • Ense√Īe a los usuarios c√≥mo obtener ayuda y usar soluciones en tiempo real para aislar y evitar los tipos de ataques que explotan a los usuarios de la red.
  • Ense√Īe a los usuarios a ser diligentes al informar correos electr√≥nicos sospechosos. Incluya ejemplos de ataques de correo electr√≥nico y simulaciones en su capacitaci√≥n, para ayudar a las personas a aprender a identificar ataques y brinde soporte adicional para los usuarios cuyas cuentas parecen ser las m√°s vulnerables.

4. Switch a la instalación manual del software

Podría ser un consejo impopular, pero algunas organizaciones deberían deshabilitar la instalación automática de software a través de la función AutoRun en función de su panorama de amenazas.

No permitir que AutoRun instale software autom√°ticamente puede ayudar a evitar que los sistemas operativos de una computadora inicien indiscriminadamente comandos no deseados de fuentes externas desconocidas.

5. Habilitar el Windows Cortafuegos

Instalando el Windows El firewall es fundamental para la protección de la línea de base contra las amenazas de seguridad entrantes. Los usuarios pueden desear deshabilitar el Windows firewall para evitar que bloquee las conexiones de red que desean realizar.

Si sus computadoras en red tienen una protección de firewall adecuada alternativa, entonces puede ser preferible o incluso necesario deshabilitar Windows cortafuegos

El punto crítico aquí es tener configurada adecuadamente la protección de firewall.

6. Compartimentar dentro de la red

Considere la compartimentación de la red. En los entornos de trabajo de hoy, muchas, tal vez la mayoría de las estaciones de computadoras tienen que comunicarse entre sí entre departamentos, a menudo muchas veces al día.

Sin embargo, limitar o eliminar esa capacidad para m√°quinas que no necesitan ese tipo de acceso amplio puede ayudar mucho a evitar que las botnets se propaguen por la red.

  • A la medida de lo posible:
  • Minimice el riesgo de su red formando redes virtuales de √°rea local (VLAN).
  • Use sus filtros de lista de control de acceso (ACL) para restringir el acceso a objetos y limitar la exposici√≥n a amenazas.

7. Usar filtrado de datos

El malware de botnet generalmente funciona al establecer interacciones con al menos un servidor de comando y control remoto, que los piratas informáticos también usan para extraer información confidencial de manera ilegal.

Para bloquear las interacciones maliciosas y frustrar la actividad criminal, use el filtrado de datos en la información que sale de su red.

Algunos enfoques viables incluyen:

  • Se puede aplicar una herramienta de filtrado de contenido de salida, forzando el flujo del tr√°fico web de su organizaci√≥n a trav√©s del filtro y evitar que la informaci√≥n salga de la red de su organizaci√≥n.
  • Una soluci√≥n de prevenci√≥n de p√©rdida de datos (DLP) tambi√©n se puede utilizar para monitorear accesos e infracciones no autorizadas, evitando que se filtren informaci√≥n.

8. Romper las relaciones de confianza del dominio

Elimine las confianzas de contrase√Īa para recuperar un control m√°s estricto sobre sus cuentas locales. Controlar con cautela su cuenta de administrador local es esencial para cortar las amenazas y erradicarlas.

La inactivación de la capacidad automática de las computadoras para interconectarse cierra la ruta utilizada por las botnets para circular a través de una red interna.

En las redes, donde algunas o muchas computadoras contienen datos altamente sensibles, esto puede proporcionar una alternativa segura para defenderse de los ataques de botnet.

9. Emplear capas adicionales de prevención

Coloque capas de protección adicionales para ayudar a evitar que las botnets se instalen en su sistema, enfóquese en apuntalar la red, por ejemplo, en puntos específicos de contacto que sean especialmente vulnerables, como rutas de ciertos componentes de hardware o software.

Un par de cosas a tener en cuenta:

  • Los sistemas de detecci√≥n de intrusos basados ‚Äč‚Äčen host son excepcionalmente eficientes, pero tambi√©n son caros y, por lo general, dif√≠ciles de implementar con √©xito.
  • Estas herramientas no pueden corregir lagunas u otras deficiencias t√©cnicas existentes en un sistema operativo.

10. Mejorar e incrementar el monitoreo de la red

Supervisando de cerca la red, información sobre cómo los usuarios conectados están operando dentro de una organización, arma las soluciones de defensa de la red de manera significativa.

Tener una comprensi√≥n m√°s profunda de c√≥mo todo y todos interact√ļan normalmente hace que sea mucho m√°s f√°cil detectar r√°pidamente actividades inusuales cuando una botnet u otra intrusi√≥n de malware ha comenzado.

  • Idealmente, el monitoreo de 24 horas de la actividad de la red deber√≠a ser la pol√≠tica, empleando herramientas de recolecci√≥n de datos que detecten comportamientos an√≥malos y bloqueen los intentos de infiltrarse en el sistema.
  • Considere la fijaci√≥n de precios de los servicios de ciberseguridad remotos, para proporcionar el alcance y la calidad del equipo de monitoreo de red y la experiencia que puede ser m√°s de lo que las instalaciones de TI internas y / o el personal solo pueden proporcionar durante todo el d√≠a.

11. Controle los accesos a la red con servidores proxy

Crear un punto de salida de apoyo a través del cual se pueda monitorear el acceso a Internet crea refuerzo para los esfuerzos de monitoreo. Enrutar la información saliente a través de un servidor proxy puede evitar los intentos de los ciberdelincuentes de eludir la seguridad de su red.

Filtrar contenido a través de un servidor proxy es una opción práctica para la mayoría de las redes, aunque, por supuesto, puede no ser realista detener cada bit de información saliente potencialmente problemática.

12. Aplicar los principios de menor privilegio

En términos generales, los derechos de acceso deben basarse en las necesidades de las funciones de los usuarios. Tener un administrador que no sea la misma persona que el usuario de una estación de trabajo en particular hace que sea mucho más difícil propagar el malware mediante la descarga.

También hace que sea más difícil usar tácticas de ejecución automática para explotar un sistema. Además, hace que sea más difícil para los perpetradores propagar el malware de una estación de trabajo informática infiltrada a otras empleando las credenciales de la cuenta de red de un usuario.

13. Supervisar respuestas a consultas del sistema de nombres de dominio

Mantener el monitoreo de las consultas de las estaciones de trabajo a los servidores DNS es un enfoque excelente para identificar los síntomas de infiltración de botnet. Por ejemplo, supervise el tiempo de vida bajo (TTL).

Los valores TTL inusualmente bajos pueden ser un indicador de penetración de botnet. Al monitorear cuidadosamente el bajo TTL, el administrador de su sistema puede tomar medidas para contrarrestar el ataque y eliminar las botnets antes de que se propague la infestación.

14. Manténgase informado de las amenazas emergentes

Mant√©ngase informado a usted y a su equipo de TI sobre las nuevas amenazas cibern√©ticas locales, nacionales y globales que comienzan a extenderse por las regiones. Por ejemplo, seg√ļn los informes, la incidencia de los ciberdelincuentes que utilizan URL en los correos electr√≥nicos para infiltrarse en las redes internas fue mucho mayor que el uso de archivos adjuntos por parte de los perpetradores.

En t√©rminos m√°s generales, un porcentaje asombroso de los robos exitosos de informaci√≥n de redes internas durante el a√Īo pasado ha sido a trav√©s del uso de botnets.

Mantenerse al día con las noticias sobre amenazas cibernéticas nuevas y en evolución es el primer orden de actividad que los profesionales de administración de redes deben mantener de manera consistente para ser eficaces en la protección del sistema de una organización.

Avanzando de manera m√°s segura

Para proteger a las personas que le han confiado su información personal confidencial, proteger a su organización de la responsabilidad y proteger la reputación de su marca, debe defenderse en todos los frentes.

Use las estrategias, métodos y herramientas anteriores y otras para asegurarse de mantener una defensa efectiva contra los ataques cibernéticos a través del correo electrónico, puntos de acceso móvil, plataformas sociales y cualquier otro medio.

Como se mencion√≥, las botnets ahora representan un gran porcentaje de delitos inform√°ticos. El uso de los enfoques discutidos anteriormente puede ayudar mucho a construir un marco de seguridad cibern√©tica fortificado que se pueda escalar para cualquier presupuesto y tama√Īo de red.