Los virus y troyanos infectan los PC una y otra vez. La mayoría de las veces, sin que el usuario se dé cuenta, uno recibe una aplicación como un documento de Word y no se sorprende, hace clic en él y abre la aplicación. Llegados a este punto, suele ser ya demasiado tarde.

El malware incrustado carga cualquier otro malware o crea acceso al PC para el atacante. Aunque ahora se averigüe qué virus o troyano se adjuntó al documento original en el que el Correo reenviado con el asunto SCAN a scan@virustotal.com , ya no tiene un PC seguro. En respuesta a este reenvío de correo electrónico se le envía un informe que contiene informes de todos los grandes Escáneres antivirus.

Si sospecha que se ha producido algún daño, apague el PC y llame a un profesional. p. ej. us.

Peligros:

Si una infección de malware pasa desapercibida, suele propagarse a otros PC, como los de clientes y empleados. La infección puede tomar sus datos como rehenes.

¿Cómo lo hace?

Esto es versátil, muchos programas se quedan inactivos después de haber descargado más código malicioso y esperan a las últimas horas de la tarde o días más tarde para comenzar su trabajo. Esto oculta aún más el origen de la infección.

El malware suele estar diseñado para propagarse y permanecer oculto permanentemente. La propagación se produce, por ejemplo, incrustándose en documentos del PC o unidades de red y esperando al siguiente colega. El disfraz y la persistencia pueden ser aún más versátiles.

El malware cifra, por ejemplo, todos tus datos en la red y en las copias de seguridad a las que pueden acceder, así como todos los datos del PC, por supuesto. Después, exigen un rescate por los datos.

Si no se cifra nada, el malware puede infectar otros documentos de Word y enviarse como correo electrónico. La imaginación no tiene límites. Los keyloggers registran todas tus entradas, que es como los atacantes consiguen más accesos, por ejemplo.

El malware suele abrir túneles cifrados a través de todas las medidas de seguridad informática de la empresa. Esto permite a los atacantes actuar a distancia, como en el caso del mantenimiento remoto.

Nosotros, como expertos en TI y desarrolladores de software, podemos hacer que los sistemas vuelvan a estar operativos en los primeros pasos restaurando las copias de seguridad no afectadas o analizando cada documento individual, si no se dispone de copia de seguridad, para encontrar el malware en los documentos. Así podremos limpiarlos.

Además, se puede observar el comportamiento de la red y así encontrar infecciones. Si, por ejemplo, un determinado PC siempre envía grandes cantidades de datos a China por la noche, es una pista.

Vulnerabilidades de seguridad en el software:

Cualquier El software tiene lagunas de seguridad tarde o tempranoya sean aplicaciones web o programas o sistemas operativos instalados en el PC. Una vulnerabilidad de seguridad no es todavía un incidente notificable; sólo puede serlo si ha sido explotada activamente.

¿Cómo proteger los PC y las redes?

PCs:

  • Mantenga siempre actualizado el software
  • dependen masivamente del cifrado
  • Utilice contraseñas seguras y autenticación de dos factores
  • Software antivirus Sin embargo, esto no es una panacea, incluso si se utiliza un software antivirus, esto no significa que no se hayan descargado ya otros componentes o que no se haya creado un acceso que no pueda detectarse.
  • Utiliza el gestor de contraseñas para establecer y gestionar una contraseña única para cada aplicación.

Redes:

  • UTMS, regular y supervisar el comportamiento en la red, alarmas, etc. https://de.wikipedia.org/wiki/Unified_Threat_Management
  • Controlar el cortafuegos, regular el tráfico de red
  • VLAN, separar el tráfico de red
  • Utilizar el cifrado en la red

Cadena de información:

La mayor pregunta es siempre ¿cuándo tengo que informar? El hecho es que el software siempre se ve afectado por vulnerabilidades de seguridad, independientemente de si es grande Proveedor de software Se trata de empresas como Microsoft, que cierran numerosas brechas de seguridad cada segundo martes de mes con sus Patch Days, o de pequeños proveedores de software que no suelen introducir ninguna mejora.

Si se producen daños, deben notificarse como incidente. Sin embargo, si fue posible reaccionar a tiempo y no hay daños, entonces no hay nada que informar.

DSB buchen
es_ESEspañol