Estos son los 5 pasos a seguir aunque no hay muchos más márgenes de actuación. Y esos pasos esencialmente son para sistemas Windows pero no hay que desterrar la idea que puedan atacar a los *NIX.

1. Aislar
Desenchufa lo más rápidamente posible los dispositivos tales como teléfonos y ordenadores portátiles. Si tu equipo está infectado con un programa malicioso, retira inmediatamente el cable de alimentación.

2. Recopilar información
¿Qué es eso ? ¿Cuál es el procedimiento? Cómo protegerse? ¿Están los equipos nacionales de desastres de TI disponibles? Utilizar las plataformas más prácticos para difundir esta información: Twitter y los blogs de seguridad. Y, por supuesto, como la comunicación informal entre empresas.

3. Segmento de la red
Aislar protocolo infectado en el tráfico de red. Es una decisión difícil: ¿vas a contrarrestar la propagación de programas maliciosos o mantener tus procesos de negocio?

4. Implementar contra-medidas
Utiliza el indicador de compromiso (COI) y actualizar el sistema de detección de intrusiones (IDS) y la configuración de cortafuegos, sistemas de AV y tantos servidores de Windows y los clientes como sea posible. Mientras tanto, los proveedores de antivirus, obviamente, trabajando en una respuesta adecuada al ataque.

5. Cruzar los dedos y esperar
¿Anticipar el futuro de lo que se prepara? ¿Tal vez una nueva variante? ¿Todos los sistemas tienen que tenían su parche? Estudiar los escenarios y así tratar de evitar el problema.

“Ataques como el ransomware WannaCry o Petia muestran que las organizaciones necesitan para reaccionar con la gestión de incidencias y el flujo de información en tiempo real. Cuando una organización considera que está cubierta por un ataque de ransomware, se necesitan medidas urgentes que suelen causar aún más problemas. Las organizaciones deben reunir las pruebas para llevar a cabo un análisis más detallado, la protección de sus mensajes de registro y registrar sus actividades a través de soluciones de gestión de sesiones. Todo esto debe hacerse como medida de precaución en caso de que el sistema debe ser reiniciado después de un error humano. ”

Csaba Krasznay

(Visitada 1 veces, 1 visitas hoy )