14 maneras de evadir ataques de malware de botnet en sus computadoras

ataque de malware de botnet

Los ciberdelincuentes son innovadores ocupados, adaptan sus armas y estrategias de ataque, y deambulan despiadadamente por la web en busca de su próximo gran puntaje.

Todos los tipos de información confidencial, como los registros confidenciales de los empleados, los datos financieros de los clientes, los documentos médicos protegidos y los archivos gubernamentales, están sujetos a sus incesantes amenazas a la ciberseguridad.

Las soluciones abarcan un amplio espectro, desde capacitar a los usuarios de correo electrónico hasta garantizar un interruptor de desactivación de VPN, hasta agregar amplias capas avanzadas de protección de red.

Para protegerse con éxito contra las amenazas graves de los piratas informáticos, los virus de gusanos al malware, como los ataques de botnet, los administradores de red deben utilizar todas las herramientas y métodos que se adapten bien a una estrategia integral de defensa cibernética.

De todas las amenazas mencionadas anteriormente para la tranquilidad del propietario de un sitio web, podría decirse que las botnets presentan la forma más inquietante de riesgo de seguridad. No son los meros logros de los cibercriminales aficionados maliciosos.

Son artesanías cibernéticas de vanguardia. Lo que más les molesta de ellos, quizás, es su sigilo, su capacidad de acechar buscando vulnerabilidades para explotar de forma invisible.

¿Cómo funcionan las botnets?

La proliferación de botnets no es una de las armas de piratería estratégica más directas. Las botnets son sutiles malware de extracción de datos. Se infiltran en las redes, acceden sin autorización a las computadoras y permiten que el malware continúe operando sin interrupciones para los usuarios, mientras roban datos y los canalizan fuera de la red de la víctima y en espera de “botmasters”, evadiendo la detección durante todo el proceso.

¿Qué puede hacer para detener las botnets?

La primera línea de la defensa cibernética debe estar a cargo de personas, personas reales que trabajan en sus computadoras, que realizan sus tareas cotidianas en la oficina.

La mejor defensa contra las amenazas en constante evolución es educar a los usuarios que son los principales objetivos de los perpetradores. Estas líneas de frente particulares abarcan el espectro de las interacciones web, desde el correo electrónico hasta las redes sociales.

Se recomienda implementar una estrategia que incorpore tantos de los siguientes enfoques, desde algunos conceptos básicos hasta soluciones más sofisticadas, como sea posible para su organización:

1. Asegúrese de que su VPN tenga una muerte Switch en su lugar

Una red privada virtual (VPN) permite a los usuarios acceder a información confidencial conectándose a la VPN a través de la red pública. Su proveedor de VPN debe tener un interruptor de desconexión de VPN para evitar que datos confidenciales, como su dirección IP, se transmitan inadvertidamente a través de una conexión no segura.

2. Desarrolle un sistema robusto para capturar y bloquear correos electrónicos fraudulentos

Un compromiso de correo electrónico comercial es una estrategia de ataque tan común que tiene su propio acrónimo y el número de incidentes de estafa de BEC aumenta continuamente. Este tipo de ataque es difícil de defender.

  • Las soluciones para la detección y eliminación de BEC requieren una clasificación y políticas efectivas para bloquear remitentes de correo electrónico sospechosos, contenido y archivos adjuntos.
  • Instale herramientas web de puerta de enlace defensiva como WebSense, McAfee, para ayudar a bloquear la recepción de correo electrónico de fuentes no deseadas y bloquear el envío de solicitudes a direcciones que se consideran posibles fuentes de malware.

3. Construir una cultura de defensa diligente contra BEC

Según los informes, la manipulación social se encuentra entre los métodos más comunes que usan los delincuentes para realizar ataques en cuentas de correo electrónico.

ataque de malware de botnet

Durante mucho tiempo han descubierto que hacer clic en los archivos adjuntos de correo electrónico es un reflejo para muchos usuarios ocupados. Entonces, apuntale la seguridad de su sistema:

  • Esperar que los usuarios abran archivos adjuntos de correo electrónico, incluso si su organización tiene una política oficial, oculta en un manual en alguna parte, tal vez sobre pensar antes de hacer clic y promover más prominentemente la política.
  • Brinde capacitación y actualizaciones frecuentes a los empleados sobre sus opciones para ayudar a la seguridad de la red, por ejemplo, utilizando contraseñas seguras.
  • Enseñe a los usuarios cómo obtener ayuda y usar soluciones en tiempo real para aislar y evitar los tipos de ataques que explotan a los usuarios de la red.
  • Enseñe a los usuarios a ser diligentes al informar correos electrónicos sospechosos. Incluya ejemplos de ataques de correo electrónico y simulaciones en su capacitación, para ayudar a las personas a aprender a identificar ataques y brinde soporte adicional para los usuarios cuyas cuentas parecen ser las más vulnerables.

4. Switch a la instalación manual del software

Podría ser un consejo impopular, pero algunas organizaciones deberían deshabilitar la instalación automática de software a través de la función AutoRun en función de su panorama de amenazas.

No permitir que AutoRun instale software automáticamente puede ayudar a evitar que los sistemas operativos de una computadora inicien indiscriminadamente comandos no deseados de fuentes externas desconocidas.

5. Habilitar el Windows Cortafuegos

Instalando el Windows El firewall es fundamental para la protección de la línea de base contra las amenazas de seguridad entrantes. Los usuarios pueden desear deshabilitar el Windows firewall para evitar que bloquee las conexiones de red que desean realizar.

Si sus computadoras en red tienen una protección de firewall adecuada alternativa, entonces puede ser preferible o incluso necesario deshabilitar Windows cortafuegos

El punto crítico aquí es tener configurada adecuadamente la protección de firewall.

6. Compartimentar dentro de la red

Considere la compartimentación de la red. En los entornos de trabajo de hoy, muchas, tal vez la mayoría de las estaciones de computadoras tienen que comunicarse entre sí entre departamentos, a menudo muchas veces al día.

Sin embargo, limitar o eliminar esa capacidad para máquinas que no necesitan ese tipo de acceso amplio puede ayudar mucho a evitar que las botnets se propaguen por la red.

  • A la medida de lo posible:
  • Minimice el riesgo de su red formando redes virtuales de área local (VLAN).
  • Use sus filtros de lista de control de acceso (ACL) para restringir el acceso a objetos y limitar la exposición a amenazas.

7. Usar filtrado de datos

El malware de botnet generalmente funciona al establecer interacciones con al menos un servidor de comando y control remoto, que los piratas informáticos también usan para extraer información confidencial de manera ilegal.

Para bloquear las interacciones maliciosas y frustrar la actividad criminal, use el filtrado de datos en la información que sale de su red.

Algunos enfoques viables incluyen:

  • Se puede aplicar una herramienta de filtrado de contenido de salida, forzando el flujo del tráfico web de su organización a través del filtro y evitar que la información salga de la red de su organización.
  • Una solución de prevención de pérdida de datos (DLP) también se puede utilizar para monitorear accesos e infracciones no autorizadas, evitando que se filtren información.

8. Romper las relaciones de confianza del dominio

Elimine las confianzas de contraseña para recuperar un control más estricto sobre sus cuentas locales. Controlar con cautela su cuenta de administrador local es esencial para cortar las amenazas y erradicarlas.

La inactivación de la capacidad automática de las computadoras para interconectarse cierra la ruta utilizada por las botnets para circular a través de una red interna.

En las redes, donde algunas o muchas computadoras contienen datos altamente sensibles, esto puede proporcionar una alternativa segura para defenderse de los ataques de botnet.

9. Emplear capas adicionales de prevención

Coloque capas de protección adicionales para ayudar a evitar que las botnets se instalen en su sistema, enfóquese en apuntalar la red, por ejemplo, en puntos específicos de contacto que sean especialmente vulnerables, como rutas de ciertos componentes de hardware o software.

Un par de cosas a tener en cuenta:

  • Los sistemas de detección de intrusos basados ​​en host son excepcionalmente eficientes, pero también son caros y, por lo general, difíciles de implementar con éxito.
  • Estas herramientas no pueden corregir lagunas u otras deficiencias técnicas existentes en un sistema operativo.

10. Mejorar e incrementar el monitoreo de la red

Supervisando de cerca la red, información sobre cómo los usuarios conectados están operando dentro de una organización, arma las soluciones de defensa de la red de manera significativa.

Tener una comprensión más profunda de cómo todo y todos interactúan normalmente hace que sea mucho más fácil detectar rápidamente actividades inusuales cuando una botnet u otra intrusión de malware ha comenzado.

  • Idealmente, el monitoreo de 24 horas de la actividad de la red debería ser la política, empleando herramientas de recolección de datos que detecten comportamientos anómalos y bloqueen los intentos de infiltrarse en el sistema.
  • Considere la fijación de precios de los servicios de ciberseguridad remotos, para proporcionar el alcance y la calidad del equipo de monitoreo de red y la experiencia que puede ser más de lo que las instalaciones de TI internas y / o el personal solo pueden proporcionar durante todo el día.

11. Controle los accesos a la red con servidores proxy

Crear un punto de salida de apoyo a través del cual se pueda monitorear el acceso a Internet crea refuerzo para los esfuerzos de monitoreo. Enrutar la información saliente a través de un servidor proxy puede evitar los intentos de los ciberdelincuentes de eludir la seguridad de su red.

Filtrar contenido a través de un servidor proxy es una opción práctica para la mayoría de las redes, aunque, por supuesto, puede no ser realista detener cada bit de información saliente potencialmente problemática.

12. Aplicar los principios de menor privilegio

En términos generales, los derechos de acceso deben basarse en las necesidades de las funciones de los usuarios. Tener un administrador que no sea la misma persona que el usuario de una estación de trabajo en particular hace que sea mucho más difícil propagar el malware mediante la descarga.

También hace que sea más difícil usar tácticas de ejecución automática para explotar un sistema. Además, hace que sea más difícil para los perpetradores propagar el malware de una estación de trabajo informática infiltrada a otras empleando las credenciales de la cuenta de red de un usuario.

13. Supervisar respuestas a consultas del sistema de nombres de dominio

Mantener el monitoreo de las consultas de las estaciones de trabajo a los servidores DNS es un enfoque excelente para identificar los síntomas de infiltración de botnet. Por ejemplo, supervise el tiempo de vida bajo (TTL).

Los valores TTL inusualmente bajos pueden ser un indicador de penetración de botnet. Al monitorear cuidadosamente el bajo TTL, el administrador de su sistema puede tomar medidas para contrarrestar el ataque y eliminar las botnets antes de que se propague la infestación.

14. Manténgase informado de las amenazas emergentes

Manténgase informado a usted y a su equipo de TI sobre las nuevas amenazas cibernéticas locales, nacionales y globales que comienzan a extenderse por las regiones. Por ejemplo, según los informes, la incidencia de los ciberdelincuentes que utilizan URL en los correos electrónicos para infiltrarse en las redes internas fue mucho mayor que el uso de archivos adjuntos por parte de los perpetradores.

En términos más generales, un porcentaje asombroso de los robos exitosos de información de redes internas durante el año pasado ha sido a través del uso de botnets.

Mantenerse al día con las noticias sobre amenazas cibernéticas nuevas y en evolución es el primer orden de actividad que los profesionales de administración de redes deben mantener de manera consistente para ser eficaces en la protección del sistema de una organización.

Avanzando de manera más segura

Para proteger a las personas que le han confiado su información personal confidencial, proteger a su organización de la responsabilidad y proteger la reputación de su marca, debe defenderse en todos los frentes.

Use las estrategias, métodos y herramientas anteriores y otras para asegurarse de mantener una defensa efectiva contra los ataques cibernéticos a través del correo electrónico, puntos de acceso móvil, plataformas sociales y cualquier otro medio.

Como se mencionó, las botnets ahora representan un gran porcentaje de delitos informáticos. El uso de los enfoques discutidos anteriormente puede ayudar mucho a construir un marco de seguridad cibernética fortificado que se pueda escalar para cualquier presupuesto y tamaño de red.