14 formas de evadir ataques de malware de botnet en sus computadoras

ataque de malware de red de bots

Los ciberdelincuentes son innovadores ocupados, adaptan sus armas y estrategias de ataque y vagan sin piedad por la web en busca de su próximo gran logro.

Todo tipo de información confidencial, como los registros confidenciales de los empleados, los datos financieros de los clientes, los documentos médicos protegidos y los archivos del gobierno, están sujetos a sus implacables amenazas a la ciberseguridad.

Las soluciones abarcan un amplio espectro, desde capacitar a los usuarios de correo electrónico hasta garantizar que se implemente un interruptor de interrupción de VPN, hasta agregar amplias capas avanzadas de protección de red.

Para protegerse con éxito contra las amenazas graves de los piratas informáticos, los virus gusanos y el malware, como los ataques de botnets, los administradores de redes deben utilizar todas las herramientas y métodos que se ajusten bien a una estrategia integral de ciberdefensa.

De todas las amenazas mencionadas anteriormente para la tranquilidad del propietario de un sitio web, podría decirse que las botnets presentan la forma más inquietante de riesgo de seguridad. No son meros logros de ciberdelincuentes aficionados malintencionados.

Son ciberartesanías de última generación. Quizás lo más desconcertante de ellos es su sigilo, su capacidad para merodear en busca de vulnerabilidades para explotar de forma invisible.

¿Cómo funcionan las redes de bots?

La proliferación de botnets no es una de las armas de piratería estratégica más sencillas. Los botnets son malware sutil de extracción de datos. Se infiltran en las redes, acceden a las computadoras sin autorización y permiten que el malware continúe operando sin interrupciones para los usuarios, mientras roban datos y los canalizan fuera de la red de la víctima hacia los «maestros de bots» en espera, evadiendo la detección durante todo el proceso.

¿Qué puede hacer para detener las botnets?

La primera línea de defensa cibernética debe estar a cargo de personas: personas reales que trabajan en sus computadoras, haciendo sus tareas diarias en la oficina.

La mejor defensa contra las amenazas en constante evolución es educar a los usuarios que son los principales objetivos de los perpetradores. Estas líneas frontales particulares abarcan el espectro de las interacciones web, desde el correo electrónico hasta las redes sociales.

Se recomienda implementar una estrategia que incorpore tantos de los siguientes enfoques, desde algunos conceptos básicos hasta soluciones más sofisticadas, como sea posible para su organización:

1. Asegúrese de que su VPN tenga un interruptor de interrupción en su lugar

Una red privada virtual (VPN) permite a los usuarios acceder a información confidencial conectándose a la VPN a través de la red pública. Su proveedor de VPN debe tener un interruptor de interrupción de VPN para evitar que los datos confidenciales, como su dirección IP, se transmitan inadvertidamente a través de una conexión no segura.

2. Desarrollar un Sistema Robusto para Capturar y Bloquear Correos Electrónicos Fraudulentos

Un compromiso de correo electrónico comercial es una estrategia de ataque tan común que tiene su propio acrónimo, y la cantidad de incidentes de estafa BEC aumenta continuamente. Este tipo de ataque es difícil de defender.

  • Las soluciones para la detección y eliminación de BEC requieren una clasificación y políticas efectivas para bloquear remitentes de correo electrónico, contenido y archivos adjuntos sospechosos.
  • Instale herramientas web de puerta de enlace defensivas como WebSense, McAfee, para ayudar a bloquear la recepción de correo electrónico de fuentes no deseadas y bloquear el envío de solicitudes a direcciones que se consideran posibles fuentes de malware.

3. Construir una cultura de defensa diligente contra BEC

Según los informes, la manipulación social se encuentra entre los métodos más comunes que utilizan los delincuentes para realizar ataques a las cuentas de correo electrónico.

ataque de malware de red de bots

Hace tiempo que se dieron cuenta de que hacer clic en los archivos adjuntos de correo electrónico es un acto reflejo para muchos usuarios ocupados. Por lo tanto, refuerce la seguridad de su sistema al:

  • Esperar que los usuarios abran archivos adjuntos de correo electrónico, incluso si su organización tiene una política oficial, enterrada en un manual en alguna parte, tal vez sobre pensar antes de hacer clic y promover la política de manera más prominente.
  • Proporcione capacitación y actualizaciones frecuentes a los empleados sobre sus opciones para ayudar a la seguridad de la red, por ejemplo, usando contraseñas seguras.
  • Enseñe a los usuarios cómo obtener ayuda y utilizar soluciones en tiempo real para aislar y evitar los tipos de ataques que explotan a los usuarios de la red.
  • Enseñar a los usuarios a ser diligentes al reportar correos electrónicos sospechosos. Incluya ejemplos de ataques de correo electrónico y simulaciones en su capacitación, para ayudar a las personas a aprender a identificar ataques y brindar asistencia adicional a los usuarios cuyas cuentas parecen ser las más vulnerables.

4. Cambie a la instalación manual del software

Podría ser un consejo impopular, pero algunas organizaciones deberían deshabilitar la instalación automática de software a través de la función AutoRun en función de su panorama de amenazas.

No permitir que AutoRun instale software automáticamente puede ayudar a evitar que los sistemas operativos de una computadora ejecuten indiscriminadamente comandos no deseados de fuentes externas desconocidas.

5. Habilite el cortafuegos de Windows

La instalación del firewall de Windows es fundamental para la protección básica contra las amenazas de seguridad entrantes. Es posible que los usuarios deseen desactivar el firewall de Windows para evitar que bloquee las conexiones de red que desean realizar.

Si sus computadoras en red tienen una protección de firewall alternativa adecuada, entonces puede ser preferible o incluso necesario deshabilitar el firewall de Windows.

El punto crítico aquí es tener una protección de firewall configurada apropiadamente.

6. Compartimentar dentro de la red

Considere la compartimentación de la red. En los entornos de trabajo actuales, muchas, quizás la mayoría, de las estaciones de computadoras tienen que comunicarse entre sí entre departamentos, a menudo muchas veces al día.

Sin embargo, limitar o eliminar esa capacidad para las máquinas que no necesitan ese tipo de acceso amplio puede ser muy útil para ayudar a evitar que las botnets se propaguen por toda su red.

  • A la medida de lo posible:
  • Minimice el riesgo de su red formando redes de área local virtuales (VLAN).
  • Utilice los filtros de su lista de control de acceso (ACL) para restringir el acceso a objetos y limitar la exposición a amenazas.

7. Utilice el filtrado de datos

El malware de botnet generalmente funciona al establecer interacciones con al menos un servidor remoto de comando y control, que los piratas informáticos también usan para extraer información confidencial de manera ilegal.

Para bloquear las interacciones maliciosas y frustrar la actividad delictiva, use el filtrado de datos en la información que sale de su red.

Algunos enfoques viables incluyen:

  • Se puede aplicar una herramienta de filtrado de contenido de salida, forzando el flujo del tráfico web de su organización a través del filtro y evitando que la información salga de la red de su organización.
  • También se puede usar una solución de prevención de pérdida de datos (DLP) para monitorear los accesos no autorizados y las infracciones, evitando que se filtre información.

8. Rompa las relaciones de confianza del dominio

Elimine la confianza en las contraseñas para recuperar un control más estricto sobre sus cuentas locales. El control cuidadoso de su cuenta de administrador local es esencial para cortar las amenazas y erradicarlas.

La desactivación de la capacidad automática de las computadoras para interconectarse cierra la ruta utilizada por las botnets para circular a través de una red interna.

En las redes, donde algunas o muchas computadoras contienen datos altamente confidenciales, esto puede proporcionar una alternativa segura para defenderse de los ataques de botnets.

9. Emplear capas adicionales de prevención

Ponga capas adicionales de protección para ayudar a evitar que las botnets se instalen en su sistema, concéntrese en reforzar la red, por ejemplo, en puntos de contacto específicos que son especialmente vulnerables, como las rutas de ciertos componentes de hardware o software.

Un par de cosas a tener en cuenta:

  • Los sistemas de detección de intrusos basados ​​en host son excepcionalmente eficientes, pero también son costosos y, por lo general, difíciles de implementar con éxito.
  • Estas herramientas no pueden corregir lagunas u otras deficiencias técnicas existentes en un sistema operativo.

10. Mejore y aumente el monitoreo de la red

Supervisar de cerca la red, información sobre cómo operan los usuarios conectados dentro de una organización, arma significativamente las soluciones de defensa de la red.

Tener una comprensión más profunda de cómo todo y todos interactúan normalmente hace que sea mucho más fácil detectar rápidamente actividades inusuales cuando ha comenzado una botnet u otra intrusión de malware.

  • Idealmente, la supervisión de la actividad de la red las 24 horas debería ser la política, empleando herramientas de recopilación de datos que detecten comportamientos anómalos y bloqueen los intentos de infiltrarse en el sistema.
  • Considere la posibilidad de fijar precios para los servicios de seguridad cibernética remota, para proporcionar el alcance y la calidad del equipo de monitoreo de red y la experiencia que puede ser más de lo que las instalaciones de TI internas y/o el personal por sí solos pueden proporcionar las 24 horas del día.

11. Controle los accesos a la red con servidores proxy

La creación de un punto de salida de apoyo a través del cual se puede monitorear el acceso a Internet crea un refuerzo para los esfuerzos de monitoreo. El enrutamiento de la información saliente a través de un servidor proxy puede evitar los intentos de los ciberdelincuentes de eludir la seguridad de su red.

Filtrar contenido a través de un servidor proxy es una opción práctica para la mayoría de las redes, aunque, por supuesto, puede que no sea realista detener toda la información saliente potencialmente problemática.

12. Aplicar los principios del privilegio mínimo

En términos generales, los derechos de acceso deben basarse en las necesidades de las funciones de los usuarios. Tener un administrador que no es la misma persona que el usuario de una estación de trabajo en particular hace que sea mucho más difícil que el malware se propague mediante la descarga.

También dificulta el uso de tácticas de ejecución automática para explotar un sistema. Además, hace que sea más difícil para los perpetradores propagar malware desde una estación de trabajo de computadora infiltrada a otras empleando las credenciales de la cuenta de red de un usuario.

13. Supervise las respuestas a las consultas del sistema de nombres de dominio

Mantener el monitoreo de las consultas de las estaciones de trabajo a los servidores DNS es un enfoque excelente para identificar los síntomas de la infiltración de botnets. Por ejemplo, controle el tiempo de vida (TTL) bajo.

Los valores de TTL inusualmente bajos pueden ser un indicador de penetración de botnet. Al monitorear cuidadosamente el TTL bajo, su administrador de sistemas puede tomar medidas para contrarrestar el ataque y eliminar las botnets antes de que se propague la infestación.

14. Manténgase informado sobre amenazas emergentes

Manténgase informado a usted y a su equipo de TI sobre las nuevas amenazas cibernéticas locales, nacionales y globales que comienzan a extenderse por todas las regiones. Por ejemplo, según se informa, las incidencias de ciberdelincuentes que utilizan URL en correos electrónicos para infiltrarse en redes internas fueron mucho mayores que el uso de archivos adjuntos por parte de los perpetradores.

En términos más generales, un porcentaje asombroso de los robos exitosos de información de las redes internas durante el último año se ha realizado mediante el uso de botnets.

Mantenerse actualizado con las noticias sobre amenazas cibernéticas nuevas y en evolución es el primer orden de actividad que los profesionales de administración de redes deben mantener de manera constante, para ser efectivos en la protección del sistema de una organización.

Avanzando de forma más segura

Para proteger a las personas que le han confiado su información personal confidencial, proteger a su organización de responsabilidades y proteger la reputación de su marca, debe defenderse en todos los frentes.

Utilice las estrategias, los métodos y las herramientas anteriores y otros para garantizar que mantiene una defensa eficaz contra los ataques cibernéticos perpetrados a través del correo electrónico, los puntos de acceso móvil, las plataformas sociales y cualquier otro medio.

Como se mencionó, las botnets ahora representan un gran porcentaje de los delitos cibernéticos. El uso de los enfoques discutidos anteriormente puede ser muy útil para ayudar a construir un marco de ciberseguridad reforzado que se puede escalar para cualquier presupuesto y tamaño de red.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática