Los ciberdelincuentes son innovadores ocupados, adaptan sus armas y estrategias de ataque, y deambulan despiadadamente por la web en busca de su próximo gran puntaje.

Todos los tipos de información confidencial, como los registros confidenciales de los empleados, los datos financieros de los clientes, los documentos médicos protegidos y los archivos gubernamentales, están sujetos a sus incesantes amenazas a la ciberseguridad .

Las soluciones abarcan un amplio espectro, desde capacitar a los usuarios de correo electrónico hasta garantizar que haya un interruptor de eliminación de VPN en su lugar, hasta agregar amplias capas avanzadas de protección de red.

Para protegerse con éxito contra las amenazas graves de los piratas informáticos, los virus de gusanos al malware, como los ataques de botnet, los administradores de red deben utilizar todas las herramientas y métodos que se adapten bien a una estrategia integral de defensa cibernética.

De todas las amenazas mencionadas anteriormente para la tranquilidad del propietario de un sitio web, podría decirse que las botnets presentan la forma más inquietante de riesgo de seguridad. No son los meros logros de los cibercriminales aficionados maliciosos.

Son artesanías cibernéticas de vanguardia. Lo que más les molesta de ellos, tal vez, es su sigilo, su capacidad de acechar buscando vulnerabilidades para explotar de forma invisible.

¿Cómo funcionan las botnets?

La proliferación de botnets no es una de las armas de piratería estratégica más directas. Las botnets son sutiles malware de extracción de datos. Se infiltran en las redes, acceden a las computadoras sin autorización  y permiten que el malware continúe operando sin interrupciones para los usuarios, mientras roban datos y los canalizan fuera de la red de la víctima y en espera de «botmasters», evadiendo la detección durante todo el proceso.

¿Qué puede hacer para detener las botnets?

La primera línea de la defensa cibernética debe ser manejada por personas, personas reales que trabajan en sus computadoras, haciendo sus tareas cotidianas en la oficina.

La mejor defensa contra las amenazas en constante evolución es educar a los usuarios que son los principales objetivos de los perpetradores. Estas líneas de frente particulares abarcan el espectro de las interacciones web, desde el correo electrónico hasta las redes sociales.

Se recomienda implementar una estrategia que incorpore tantos de los siguientes enfoques, desde algunos conceptos básicos hasta soluciones más sofisticadas, como sea posible para su organización:

1. Asegúrese de que su VPN tenga un interruptor de apagado en su lugar

Una red privada virtual (VPN) permite a los usuarios acceder a información confidencial conectándose a la VPN a través de la red pública. Su proveedor de VPN debe tener un interruptor de desconexión de VPN para evitar que datos confidenciales, como su dirección IP, se transmitan inadvertidamente a través de una conexión no segura.

2. Desarrolle un sistema robusto para capturar y bloquear correos electrónicos fraudulentos

Un compromiso de correo electrónico comercial es una estrategia de ataque tan común que tiene su propio acrónimo y el número de incidentes de estafa de BEC aumenta continuamente. Este tipo de ataque es difícil de defender.

  • Las soluciones para la detección y eliminación de BEC requieren una clasificación y políticas efectivas para bloquear remitentes de correo electrónico sospechosos, contenido y archivos adjuntos.
  • Instale herramientas web de puerta de enlace defensiva como WebSense, McAfee, para ayudar a bloquear la recepción de correo electrónico de fuentes no deseadas y bloquear el envío de solicitudes a direcciones que se consideran posibles fuentes de malware.

3. Construir una cultura de defensa diligente contra BEC

Según los informes, la manipulación social se encuentra entre los métodos más comunes que usan los delincuentes para realizar ataques en cuentas de correo electrónico.

ataque de malware de botnet

Durante mucho tiempo han descubierto que hacer clic en los archivos adjuntos de correo electrónico es un reflejo para muchos usuarios ocupados. Entonces, apuntale la seguridad de su sistema:

  • Esperar que los usuarios abran archivos adjuntos de correo electrónico, incluso si su organización tiene una política oficial, oculta en un manual en alguna parte, tal vez sobre pensar antes de hacer clic y promover más prominentemente la política.
  • Brinde capacitación y actualizaciones frecuentes a los empleados sobre sus opciones para ayudar a la seguridad de la red, por ejemplo, utilizando contraseñas seguras .
  • Enseñe a los usuarios cómo obtener ayuda y usar soluciones en tiempo real para aislar y evitar los tipos de ataques que explotan a los usuarios de la red.
  • Enseñe a los usuarios a ser diligentes al informar correos electrónicos sospechosos. Incluya ejemplos de ataques de correo electrónico y simulaciones en su capacitación, para ayudar a las personas a aprender a identificar ataques y proporcionar soporte adicional para los usuarios cuyas cuentas parecen ser las más vulnerables.

4. Cambie a la instalación manual del software

Podría ser un consejo impopular, pero algunas organizaciones deberían deshabilitar la instalación automática de software a través de la función AutoRun en función de su panorama de amenazas.

No permitir que AutoRun instale automáticamente el software puede ayudar a evitar que los sistemas operativos de una computadora inicien indiscriminadamente comandos no deseados de fuentes externas desconocidas.

5. Habilite el Firewall de Windows

La instalación del firewall de Windows es fundamental para la protección de la línea de base contra las amenazas de seguridad entrantes. Los usuarios pueden deshabilitar el firewall de Windows para evitar que bloquee las conexiones de red que desean realizar.

Si sus computadoras en red tienen una protección de firewall alternativa adecuada, entonces puede ser preferible o incluso necesario desactivar el firewall de Windows.

El punto crítico aquí es tener configurada adecuadamente la protección de firewall.

6. Compartimentar dentro de la red

Considere la compartimentación de la red. En los entornos de trabajo actuales, muchas, tal vez la mayoría de las estaciones de computadoras tienen que comunicarse entre sí entre departamentos, a menudo muchas veces al día.

Sin embargo, limitar o eliminar esa capacidad para las máquinas que no necesitan ese tipo de acceso amplio puede ayudar mucho a evitar que las botnets se propaguen por su red.

  • A la medida de lo posible:
  • Minimice el riesgo de su red formando redes virtuales de área local (VLAN).
  • Use los filtros de su lista de control de acceso (ACL) para restringir el acceso a los objetos y limitar la exposición a amenazas.

7. Utilice el filtrado de datos

El malware de botnet generalmente funciona estableciendo interacciones con al menos un servidor de comando y control remoto, que los piratas informáticos también usan para extraer información confidencial de manera ilegal.

Para bloquear las interacciones maliciosas y frustrar la actividad criminal, utilice el filtrado de datos en la información que sale de su red.

Algunos enfoques viables incluyen:

  • Se puede aplicar una herramienta de filtrado de contenido de salida, forzando el flujo del tráfico web de su organización a través del filtro y evitando que la información salga de la red de su organización.
  • Una solución de prevención de pérdida de datos (DLP) también se puede utilizar para monitorear accesos e infracciones no autorizadas, evitando que se filtren información.

8. Romper las relaciones de confianza de dominio

Elimine las confianzas de contraseña para recuperar un control más estricto sobre sus cuentas locales. Controlar con cautela su cuenta de administrador local es esencial para cortar las amenazas y erradicarlas.

La inactivación de la capacidad automática de las computadoras para interconectarse apaga la ruta utilizada por las botnets para circular a través de una red interna.

En las redes, donde algunas o muchas computadoras contienen datos altamente sensibles, esto puede proporcionar una alternativa segura para defenderse de los ataques de botnet.

9. Emplear capas adicionales de prevención

Coloque capas adicionales de protección para ayudar a evitar que las botnets se instalen en su sistema, enfóquese en apuntalar la red, por ejemplo, en puntos de contacto específicos que son especialmente vulnerables, como rutas de ciertos componentes de hardware o software.

Un par de cosas a tener en cuenta:

  • Los sistemas de detección de intrusos basados ​​en host son excepcionalmente eficientes, pero también son caros y, por lo general, difíciles de implementar con éxito.
  • Estas herramientas no pueden corregir lagunas u otras deficiencias técnicas existentes en un sistema operativo.

10. Mejorar e incrementar el monitoreo de la red

Monitoreando de cerca la red, información sobre cómo los usuarios conectados están operando dentro de una organización, arma las soluciones de defensa de la red significativamente.

Tener una comprensión más profunda de cómo todo y todos interactúan normalmente hace que sea mucho más fácil detectar rápidamente actividades inusuales cuando una botnet u otra intrusión de malware ha comenzado.

  • Idealmente, el monitoreo las 24 horas de la actividad de la red debería ser la política, empleando herramientas de recolección de datos que detecten comportamientos anómalos y bloqueen los intentos de infiltrarse en el sistema.
  • Considere el precio de los servicios de ciberseguridad remotos, para proporcionar el alcance y la calidad del equipo de monitoreo de red y la experiencia que puede ser más de lo que las instalaciones de TI internas y / o el personal solo pueden proporcionar durante todo el día.

11. Controle los accesos a la red con servidores proxy

Crear un punto de salida de apoyo a través del cual se pueda monitorear el acceso a Internet crea refuerzo para los esfuerzos de monitoreo. Enrutar la información saliente a través de un servidor proxy puede evitar los intentos de los ciberdelincuentes de eludir la seguridad de su red.

Filtrar contenido a través de un servidor proxy es una opción práctica para la mayoría de las redes, aunque, por supuesto, puede no ser realista detener cada bit de información saliente potencialmente problemática.

12. Aplicar los principios de menor privilegio

En términos generales, los derechos de acceso deben basarse en las necesidades de las funciones de los usuarios. Tener un administrador que no sea la misma persona que el usuario de una estación de trabajo en particular hace que sea mucho más difícil propagar el malware mediante la descarga.

También hace que sea más difícil usar tácticas de ejecución automática para explotar un sistema. Además, hace que sea más difícil para los perpetradores propagar el malware de una estación de trabajo informática infiltrada a otras empleando las credenciales de la cuenta de red de un usuario.

13. Supervisar respuestas a consultas del sistema de nombres de dominio

Mantener el monitoreo de las consultas de las estaciones de trabajo a los servidores DNS es un enfoque excelente para identificar los síntomas de infiltración de botnet. Por ejemplo, controle si hay poco tiempo de vida (TTL).

Los valores TTL inusualmente bajos pueden ser un indicador de penetración de botnet. Al monitorear cuidadosamente el bajo TTL, el administrador de su sistema puede tomar medidas para contrarrestar el ataque y eliminar las botnets antes de que se propague la infestación.

14. Manténgase informado de las amenazas emergentes

Manténgase informado a usted y a su equipo de TI sobre las nuevas ciberamenazas locales, nacionales y globales que comienzan a extenderse por las regiones. Por ejemplo, según se informa, la incidencia de los ciberdelincuentes que utilizan URL en los correos electrónicos para infiltrarse en las redes internas fue mucho mayor que el uso de archivos adjuntos por parte de los perpetradores.

En términos más generales, un porcentaje asombroso de los robos exitosos de información de redes internas durante el año pasado ha sido a través del uso de botnets.

Mantenerse al día con las noticias sobre amenazas cibernéticas nuevas y en evolución es el primer orden de actividad que los profesionales de administración de redes deben mantener de manera consistente para ser eficaces en la protección del sistema de una organización.

Avanzando de manera más segura

Para proteger a las personas que le han confiado su información personal confidencial, proteger a su organización de la responsabilidad y proteger la reputación de su marca, debe defenderse en todos los frentes.

Use las estrategias, métodos y herramientas anteriores y otras para asegurarse de mantener una defensa efectiva contra los ataques cibernéticos a través del correo electrónico, los puntos de acceso móvil, las plataformas sociales y cualquier otro medio.

Como se mencionó, las botnets ahora representan un gran porcentaje de delitos informáticos. El uso de los enfoques discutidos anteriormente puede ayudar mucho a construir un marco de seguridad cibernética fortificado que se pueda escalar para cualquier presupuesto y tamaño de red.

Fuente: thehackernews.com

Compartir