El ransomware va en aumento: aprenda a proteger sus Mac

El ransomware está de moda en los círculos de ciberdelincuentes. Una vez que infecta una computadora, cifra todos los archivos y luego emite una nota de rescate: pague para obtener el software de descifrado necesario para recuperar los datos.

El ransomware ha estado en las noticias durante todo el año, y el ataque Colonial Pipeline en particular ha ocupado los titulares durante semanas. Los ataques aumentaron un 485% en 2020 y no mostraron signos de desaceleración. Las cantidades exigidas por los atacantes también están aumentando, y el fabricante de PC Acer y el proveedor de Apple Quanta exigen 50 millones de dólares cada uno. Peor aún, algunos atacantes de ransomware agregan un componente de chantaje en el que amenazan con divulgar información confidencial si la víctima no paga. Da miedo lo sabemos

Primero las buenas noticias. Si bien hay varios ejemplos de ransomware dirigidos a Mac, ninguno de ellos ha sido particularmente bueno o (hasta donde sabemos) exitoso. Actualmente, la probabilidad de que las Mac sean víctimas de ransomware es muy escasa y no hay necesidad de entrar en pánico.

Sin embargo, la complacencia es peligrosa. La tendencia es hacia el "ransomware como servicio" (RaaS). Los operadores de RaaS mantienen el malware ransomware, ofrecen un portal de pago para las víctimas y ofrecen "servicio al cliente" para las víctimas que no saben cómo pagar con Bitcoin u otras criptomonedas. Los afiliados difunden el ransomware y comparten los ingresos con los operadores. Es un pequeño y ordenado negocio de ciberdelincuentes, y la separación de las tareas de desarrollo de malware y penetración en la red ha hecho que sea mucho más fácil para más delincuentes explotar el ransomware. Es solo cuestión de tiempo antes de que recurran a las Mac.

Proteger sus Mac contra ransomware no es, en su mayor parte, diferente de proteger contra otros problemas de seguridad. Siga estos consejos básicos:

  • Mantenga las Mac y las aplicaciones actualizadas: Instale siempre macOS y actualizaciones de seguridad, y mantenga las otras aplicaciones actualizadas. Con cada actualización, Apple corrige numerosas vulnerabilidades de seguridad y cierra la mayoría de ellas antes de que los atacantes puedan explotarlas con malware. Sin embargo, de vez en cuando los avisos de seguridad de Apple incluyen esta frase: "Apple ha recibido informes de que este problema puede haber sido explotado activamente". Esto significa que el malware puede estar apuntando a esta vulnerabilidad. ¡Instale estas actualizaciones inmediatamente!
  • Utilice contraseñas seguras con un administrador de contraseñas: Ya ha escuchado de nosotros y lo volverá a escuchar, pero es importante que todos en su empresa utilicen contraseñas únicas y seguras a través de un administrador de contraseñas como 1Password, LastPass o incluso el llavero de iCloud de Apple. Solo una contraseña débil podría permitir a los atacantes infectar una computadora o servidor e instalar ransomware.
  • Sospeche de los enlaces y archivos adjuntos: Asegúrese de que todos en su organización tengan cuidado al abrir archivos adjuntos o hacer clic en enlaces en mensajes de correo electrónico de personas que no conoce o que parecen inapropiadas de alguna manera. Los ataques de phishing son una de las principales formas en que se propaga el malware. (Si su grupo necesita capacitación en concientización sobre phishing, contáctenos).
  • ¡Nunca descargue copias piratas! Aparte del hecho de que es éticamente problemático, el último ransomware de Mac, ThiefQuest, se encontró originalmente en un instalador malicioso supuestamente para la utilidad de seguridad de red LittleSnitch (irónicamente, ¿qué?). Obtenga solo aplicaciones de los sitios web oficiales de los desarrolladores o de la Mac App Store.
  • Realice copias de seguridad periódicas: Las copias de seguridad son esenciales. Incluso si es víctima de un ransomware, aún puede recuperar datos desde el punto de infección. La advertencia es que algunas de sus copias de seguridad tengo que En cuarentena desde las Mac en cuestión: algunos ransomware intentarán encriptar o eliminar intencionalmente las copias de seguridad conectadas.
  • Monitoreo de ransomware: Aunque el ransomware normalmente intenta pasar desapercibido mientras encripta archivos, la utilidad gratuita RansomWhere puede identificar procesos que crean rápidamente archivos encriptados. También es probable que marque falsamente algún comportamiento legítimo. (como en la captura de pantalla a continuación), pero sigue siendo una herramienta útil.
  • ¿Tiene software anti-malware? Si sigue cuidadosamente los consejos anteriores, estará bien en la mayoría de los casos. Sin embargo, es una buena idea tener una aplicación anti-malware actualizada y ejecutarla ocasionalmente. Si aún no tiene uno, pruebe la versión gratuita de Malwarebytes. Si usted o sus usuarios no están familiarizados con las precauciones de seguridad básicas, es posible que desee mantener el software antimalware en ejecución o implementar protecciones de red más completas.
  • ¿Tiene un plan de protección civil? Toda empresa debe pensar en cómo respondería a un incendio, inundación, terremoto u otro desastre. Al crear un plan de gestión de emergencias, asegúrese de incluir ransomware. ¿Cómo cerraría los sistemas infectados, reconstruiría desde cero y restauraría archivos no infectados?

La configuración de una estrategia de copia de seguridad que proteja contra el ransomware requiere un poco más de reflexión. Como se mencionó anteriormente, el ransomware a menudo intenta hacer que las copias de seguridad sean inútiles de una forma u otra. Necesita copias de seguridad versionadas que le permitan recuperarse de una infección de ransomware, y estas copias de seguridad deben aislarse de las computadoras y la red de las que se está haciendo una copia de seguridad. Las técnicas útiles incluyen:

  • Aislar las unidades de respaldo: Gire varias unidades de Time Machine, al menos una de las cuales siempre está separada. Sin embargo, esta estrategia asume que detecta una infección de ransomware antes de haber rotado todas las unidades. El ransomware puede pasar desapercibido durante semanas o meses antes de que se active. Ejecute manualmente el último software anti-malware antes de conectar una unidad de respaldo.
  • Utilice la copia de seguridad de Internet: Configure un sistema de respaldo de Internet para administrar versiones de archivos respaldados, como: B. Backblaze con su función "Historial de versiones extendido". Retrospect 18 también admite el bloqueo de objetos en sistemas de almacenamiento en la nube, lo que permite memoria inmutable. Garantiza que nadie, ni siquiera alguien que haya adquirido credenciales de root, pueda eliminar las copias de seguridad durante el período de retención.
  • Considere las copias de seguridad en cinta: Hace mucho tiempo, las copias de seguridad en cinta eran la primera opción para las copias de seguridad en red, pero cuando el precio por gigabyte de los discos duros se desplomó y las copias de seguridad en Internet se volvieron factibles, la cinta se quedó en gran parte en el camino. Pero las copias de seguridad en cinta siguen siendo una opción. Pueden almacenar una gran cantidad de datos y se pueden mantener fácilmente fuera de línea en una ubicación separada. Además, algunas unidades de cinta pueden incluso funcionar en modo WORM (escritura única, lectura múltiple), lo que garantiza que los datos no se pueden borrar ni sobrescribir. La cinta requiere más interacción humana que otros métodos de copia de seguridad, pero sigue siendo una forma asequible de proteger cientos de terabytes de datos del ransomware.

Nuevamente, no se preocupe por el ransomware, pero si puede dañar su negocio de manera significativa, hay pasos que debe seguir para reducir la posibilidad de un ataque y asegurarse de que puede recuperar sus datos si sus computadoras se infectan. No existe un enfoque único que funcione para todos, pero podemos ayudarlo a pensar en lo que se requiere y desarrollar una estrategia que equilibre la protección, el costo y el esfuerzo.

(Imagen destacada de iStock.com/chainatp)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir