Utilizamos cookies para ayudarnos a mejorar nuestra página web. Lea nuestra Política de cookies .

NAS 353

Mitigar los riesgos del Ransomware

Mitigar los riesgos de ransomware y malware

2020-11-27

OBJETIVOS DEL CURSO
Al finalizar este curso, debería poder:

1. Mitigar los riesgos de ransomware y malware

2. Deshabilitar los servicios innecesarios


Prerrequisitos

Requisitos previos del curso:

N/A

Se espera que los estudiantes tengan un conocimiento práctico de:

N/A

ESQUEMA

1.¿Qué es el Ransomware?

2.Es mejor prevenir que lamentar 

2.1 Mitigar el riesgo

2.2 Protección en escritorios

3. Reacción a un ataque de ransomware


1.¿Qué es el Ransomware?

El Ransomware es un software malicioso que cifra sus archivos y los retiene para obtener un rescate financiero. Tendrá que pagar dinero para recuperar los datos y no hay garantía de que un desarrollador de ransomware cumpla con su compromiso después del pago.

2.Es mejor prevenir que lamentar 

The best way to ensure data security is to prevent attacks from taking hold in the first place. Keeping good backups is key to maintaining immunity from ransomware attacks and saving time and money. None of what is described in this article guarantees data restoration in the event of a malware attack and all data protection strategies carry a degree of risk. More strategies adopted means lower risk, but your mileage and situation may vary.


2.1 Mitigar el riesgo

1. Cambio de la configuración predeterminada de la cuenta de administrador

1.1 Utilice una contraseña segura y desactive la cuenta del administrador principal:

Las contraseñas seguras a menudo se descuidan. Esto permite que partes no autorizadas adivinen fácilmente la contraseña para inyectar código. ASUSTOR recomienda cambiar sus contraseñas con regularidad. Las contraseñas deben tener al menos ocho dígitos, con una combinación de mayúsculas y minúsculas, números y signos de puntuación. La cuenta llamada Admin debe estar deshabilitada y, en su lugar, debe crearse una nueva cuenta de administrador con un nombre diferente.


1.2 Para cambiar su contraseña en ADM, haga clic en la cuenta de administrador en Control de acceso y presione Editar. 

1.3 Para deshabilitar la cuenta de administrador por completo, cree una nueva cuenta de administrador con un nombre diferente, haciendo clic en Agregar en Control de acceso. Inicie sesión en la nueva cuenta de administrador, diríjase a Control de acceso, haga clic en la cuenta de administrador original, haga clic en Editar y haga clic en Deshabilitar esta cuenta.



2. Asegúrese de que ADM esté actualizado 

2.1 ASUSTOR mantiene su sistema operativo ADM para dispositivos NAS de ASUSTOR. Las actualizaciones para ADM se publican con regularidad, añadiendo nuevas funciones y solucionando vulnerabilidades. Permanecer seguro significa mantener siempre actualizado el sistema operativo y las aplicaciones de su NAS ASUSTOR.

2.2 Para actualizar ADM, haga clic en Actualización de ADM, en Configuración. Presione Actualizar ahora para actualizar el sistema operativo a la última versión, si ADM no está actualizado.

3. Active ADM Defender

3.1 Habilite la lista negra automática para bloquear repetidos intentos de inicio de sesión no autorizados. Si la dirección IP de cualquier cliente intenta iniciar sesión sin éxito varias veces dentro de un cierto período de tiempo, ADM bloqueará la dirección IP del cliente y solo un usuario autorizado podrá revertirla.  

4. 4. Desactivación de servicios innecesarios

4.1 Si no se necesitan SSH y SFTP, deben desactivarse. Se pueden habilitar cuando sea necesario. Se requiere SFTP para ASUSTOR EZ Connect. La mayoría de los clientes no suelen necesitar SSH. Si se requiere el uso remoto, configure solo los puertos que necesite e incluya en la lista blanca solo los dispositivos que se supone que deben conectarse. Configure su NAS para denegar conexiones de dispositivos desconocidos.

5. Evite el uso de puertos preestablecidos

5.1 Cambiar los puertos de acceso predeterminados añade una capa de dificultad. Dejar los puertos en sus valores predeterminados, elimina una capa de seguridad, dado que cambiarlos añade una capa de variables y frustra los intentos de obtener acceso a un NAS de ASUSTOR. Los puertos 8000 y 8001 son los predeterminados para la principal interfaz de usuario web de ADM y son un posible punto de entrada si se conoce el número de puerto.

6. Asegure su NAS con un certificado HTTPS

6.1 Si decide conectarse a su NAS de forma remota desde una red Wi-Fi gratuita o desde un ordenador público, asegúrese de que su NAS esté protegido con un certificado HTTPS válido. Las instrucciones para configurar HTTP seguro en su NAS, se pueden encontrar aquí. HTTPS ayuda a evitar que los atacantes rastreen contraseñas en una red y cifra los datos de una página web y la información personal, como las contraseñas. Solo el nombre de dominio del sitio web es visible, mientras que el contenido y las páginas no.


2.2 Protección en escritorios

1. Evite navegar por sitios web desconocidos

1.1 Algunos sitios web pueden contener enlaces que invitan a descargar software malintencionado. Tenga cuidado al visitar sitios web desconocidos.

2. Protección contra el ransomware de escritorio

2.1 Algunas formas de ransomware que se encuentran en los PC, pueden infectar archivos almacenados en un NAS. Algunas implementaciones de ransomware pueden infectar archivos en recursos compartidos SMB y unidades iSCSI. Para mitigar el riesgo de que su ordenador infecte archivos en su NAS, asegúrese de que los recursos compartidos SMB y las unidades iSCSI estén desconectados, sin contraseñas guardadas en su PC. Mientras solo se conecta a él usando el nombre compartido del NAS, asegúrese de que su NAS tenga Btrfs habilitado y tome instantáneas regularmente de sus datos, haga una copia de seguridad de los datos importantes en una unidad MyArchive y guárdelos lejos de una red, y haga que su NAS hiberne o permanezca apagado cuando no esté en uso.


Respaldo. Respaldo. Respaldo.

3. Cree varias copias de seguridad:

La mejor protección de sus datos es realizar copias de seguridad de los archivos periódicamente. Siempre que se tomen todos los pasos, si un ataque tiene éxito, es probable que algunos o todos los datos se restauren fácilmente. La regla de respaldo 321 es una buena norma general para practicar la seguridad de los datos.

  • Al menos tres copias de datos.
  • Almacenados en dos tipos diferentes de espacios de almacenamiento.
  • Al menos una copia de seguridad en una ubicación externa.

Los dispositivos NAS de ASUSTOR proporcionan una gran variedad de opciones para realizar copias de seguridad y proteger los datos. Varios se enumeran a continuación:

  • Copias de seguridad a proveedores de la nube pública, incluidos entre otros, Dropbox, Google Drive y Microsoft One Drive, mediante DataSync Center.
  • Unidades de almacenamiento en frío MyArchive
  • Poseer varios dispositivos NAS, donde uno es un NAS principal y el otro es un respaldo.
  • Copias de seguridad de almacenamiento externo
  • Instantáneas de Btrfs

La tecnología de almacenamiento en frío MyArchive de ASUSTOR, facilita la realización de copias de seguridad. Copie manualmente y haga una copia de seguridad de la información en una unidad MyArchive intercambiable en caliente y colóquela en un lugar alejado del NAS. Las unidades MyArchive también se pueden cifrar para evitar el robo de datos, en caso de que se robe una unidad.  


El Centro de instantáneas (o snapshots) le permite crear instantáneas de forma automática o manual. Si los datos están corruptos o infectados por ransomware, Snapshot Center puede restaurar rápidamente los datos a una versión anterior no infectada, dado que controla las modificaciones de los archivos.


3. Reacción a un ataque de ransomware

Si experimenta una infección de ransomware, desactive el Wi-Fi o desconecte su cable WAN, asegurándose de estar desconectado de Internet. En un PC no infectado, verifique si los archivos del NAS están infectados, si no, intente revertir los datos en Snapshot Center a una versión anterior.

1. Desactive el Wi-Fi o tire del cable Ethernet.

2. Elimine los archivos sospechosos de estar infectados. Tenga cuidado de no eliminar copias de seguridad. 

3. Intente restaurar los archivos deshaciendo las modificaciones en Snapshot Center.







¿Le ha resultado útil este artículo? / No