Los virus y troyanos infectan los PC una y otra vez. La mayoría de las veces, sin que el usuario se dé cuenta, uno recibe una aplicación como un documento de Word y no se sorprende, hace clic en él y abre la aplicación. Llegados a este punto, suele ser ya demasiado tarde.
El malware incrustado carga cualquier otro malware o crea acceso al PC para el atacante. Aunque ahora se averigüe qué virus o troyano se adjuntó al documento original en el que el Correo reenviado con el asunto SCAN a scan@virustotal.com , ya no tienes un PC seguro. Tras este reenvío por correo electrónico, se le envía un informe que contiene los informes de los principales escáneres de virus.
Si sospecha que se ha producido algún daño, apague el PC y llame a un profesional. p. ej. us.
Peligros:
Si una infección de malware pasa desapercibida, suele propagarse a otros PC, como los de clientes y empleados. La infección puede tomar sus datos como rehenes.
¿Cómo lo hace?
Esto es versátil, muchos programas se quedan inactivos después de haber descargado más código malicioso y esperan a las últimas horas de la tarde o días más tarde para comenzar su trabajo. Esto oculta aún más el origen de la infección.
El malware suele estar diseñado para propagarse y permanecer oculto permanentemente. La propagación se produce, por ejemplo, incrustándose en documentos del PC o unidades de red y esperando al siguiente colega. El disfraz y la persistencia pueden ser aún más versátiles.
El malware cifra, por ejemplo, todos tus datos en la red y en las copias de seguridad a las que pueden acceder, así como todos los datos del PC, por supuesto. Después, exigen un rescate por los datos.
Si no se cifra nada, el malware puede infectar otros documentos de Word y enviarse como correo electrónico. La imaginación no tiene límites. Los keyloggers registran todas tus entradas, que es como los atacantes consiguen más accesos, por ejemplo.
El malware suele abrir túneles cifrados a través de todas las medidas de seguridad informática de la empresa. Esto permite a los atacantes actuar a distancia, como en el caso del mantenimiento remoto.
Nosotros, como expertos en TI y desarrolladores de software, podemos hacer que los sistemas vuelvan a estar operativos en los primeros pasos restaurando las copias de seguridad no afectadas o analizando cada documento individual, si no se dispone de copia de seguridad, para encontrar el malware en los documentos. Así podremos limpiarlos.
Además, se puede observar el comportamiento de la red y así encontrar infecciones. Si, por ejemplo, un determinado PC siempre envía grandes cantidades de datos a China por la noche, es una pista.
Vulnerabilidades de seguridad en el software:
Todo el software tiene vulnerabilidades de seguridad tarde o temprano, tanto las aplicaciones web como los programas o sistemas operativos instalados en el PC. Una vulnerabilidad de seguridad no es todavía un incidente notificable, sólo cuando se ha utilizado activamente puede ser un incidente notificable.
¿Cómo proteger los PC y las redes?
PCs:
- Mantenga siempre actualizado el software
- dependen masivamente del cifrado
- Utilice contraseñas seguras y autenticación de dos factores
- Utilice software antivirus, pero esto no es una panacea, aunque se utilice un software antivirus, esto no significa que no se hayan descargado ya otros componentes o que no se haya creado un acceso que no será detectado.
- Utiliza el gestor de contraseñas para establecer y gestionar una contraseña única para cada aplicación.
Redes:
- UTMS, regular y supervisar el comportamiento en la red, alarmas, etc. https://de.wikipedia.org/wiki/Unified_Threat_Management
- Controlar el cortafuegos, regular el tráfico de red
- VLAN, separar el tráfico de red
- Utilizar el cifrado en la red
Cadena de información:
La mayor pregunta siempre es: ¿cuándo tengo que informar? El hecho es que el software siempre se ve afectado por vulnerabilidades de seguridad, independientemente de si se trata de grandes proveedores de software como Microsoft que cierran numerosas vulnerabilidades de seguridad cada segundo martes de mes con sus días de parches o de pequeños proveedores de software que normalmente ni siquiera realizan mejoras.
Si se producen daños, deben notificarse como incidente. Sin embargo, si fue posible reaccionar a tiempo y no hay daños, entonces no hay nada que informar.