27/1/2020

INFRAESTRUCTURA, SERVICIOS Y MANTENIMIENTO

Medidas de prevención frente al troyano Emotet

El Centro Criptológico Nacional ha emitido un informe para divulgar las medidas recomendadas para mejorar la seguridad de equipos y dispositivos y prevenir la actuación del troyano EMOTET. Se trata de un troyano cuyo objetivo es robar información bancaria de nuestro equipo y nuestra actividad.

EMOTET es un troyano (código dañino) que se propaga principalmente a través de correos electrónicos de spam, y al hacer clic en los archivos adjuntos, se incorpora a nuestro equipo. A partir de ese momento tratará de evitar la detección y el análisis, permite ser actualizado desde el exterior desde servidores de comando y control y se propaga a otros ordenadores conectados. 

Atendiendo al comportamiento de este tipo de código dañino, debe tomarse especial atención a una serie de medidas, en todos los niveles en los que pueda producirse su actuación:

  • Correo electrónico: la entrada se produce a través de enlaces dañinos contenidos en correos electrónicos de los usuarios.

  • Microsoft Word: deshabilitar, por defecto, la ejecución de macros en documentos ofimáticos y no permitir su ejecución mediante la opción “Habilitar contenido”.

Otras recomendaciones generales, que se deberían de tener en cuenta siempre para evitar cualquier tipo de compromiso de los sistemas, son las siguientes:

  • Mantener los Sistemas Operativos, el software de ofimática y el resto de software instalado en los equipos actualizados con los últimos parches de seguridad. 

  • Mantener los sistemas de antivirus actualizados con las últimas firmas disponibles.

  • Evitar el uso de software que no disponga de soporte oficial.  

  • Desactivar el software y los servicios innecesarios.

  • Evitar o restringir el uso de cuentas con privilegios elevados de administración.

  • Deshabilitar el control remoto y los protocolos de administración remota no cifrados .

  • Usar contraseñas robustas y evitar el almacenamiento de contraseñas en formato de texto plano.

  • Revisar el acceso y permisos de directorios compartidos.  

  • Aplicar políticas de backup, considerando respaldos fuera de línea y copias diarias, entre otras medidas.  

  • Deshabilitar la ejecución de PowerShell, siempre que no sea necesario.  

 

También se mencionan como recomendaciones adicionales:

  • Invertir en formación y concienciación.

  • Actualizar los recursos tecnológicos.

  • Administrar de forma centralizada los equipos aplicando políticas de seguridad (infraestructura, accesos físicos, contraseñas, backups, auditorías, etc.) y asignar personal dedicado.

  • Aplicar mecanismos integrales de protección de equipos tipo Endpoint (EDR) con análisis y protección frente a comportamientos dañinos.


 

      Compartir:

      INFRAESTRUCTURA, SERVICIOS Y MANTENIMIENTO