¿Cómo puedo protegerme de los ataques de "ransomware" como el que afectó a los usuarios de Transmission?

3

El descargador para la versión 2.90 del cliente Transmission BitTorrent fue infectado por un malware llamado KeRanger, que encripta los archivos en su computadora y exige un rescate de Bitcoin para desencriptarlos.

En primer lugar, dejando de lado la pregunta de cómo se logró esto en el descargador, ¿cómo puede un usuario típico de Mac protegerse contra este tipo de ataque? El archivo provino de una fuente confiable, por lo que la recomendación de no visitar sitios maliciosos no se aplica aquí.

¿Es hora de obtener un programa antivirus para mi Mac? ¿O simplemente tengo que ser diligente con las copias de seguridad de Time Machine y estar preparado para restaurar desde una copia de seguridad en cualquier momento?

    
pregunta shadowtalker 07.03.2016 - 05:14
fuente

3 respuestas

9

Ya no existe tal cosa como una "Fuente de confianza". Probablemente nunca lo fue. Usted es sólo una hazaña lejos de la infección. Si los productores de software se ven comprometidos o se desvía el escaneo automático de las tiendas de aplicaciones, se infectará.

La seguridad es a menudo una ilusión creada por el movimiento hacia adelante para parchear y actualizar. Hemos tenido varios errores casi fantásticos en los últimos seis meses en mantenimiento de infraestructura, mantenimiento de servidores y puntos finales.

La única protección real son las copias de seguridad con varias versiones. Y espero que pueda volver a una versión previa a la explotación.

    
respondido por el Fiasco Labs 07.03.2016 - 05:43
fuente
1

Como ha notado, ya no hay garantías contra la infección: si bien existen formas efectivas de proteger una infraestructura, son tan caras y tienen un impacto tan grande en la productividad que casi nadie puede pagarlas.

Por lo tanto, la mejor defensa rentable comienza con el estándar "use antivirus y sistemas de protección de red, eduque a sus usuarios y esté en su guardia" y luego diseñe un sistema de recuperación efectivo.

Ese sistema debe comenzar con copias de seguridad. Deben ser versionados y almacenados en medios fuera de línea (si su sistema puede acceder a ellos, el malware puede acceder a ellos). Una buena solución práctica es utilizar disco a disco a cinta o disco a disco a disco (haga una copia de seguridad en un sistema local de respaldo para que sea conveniente acceder a estos respaldos cuando sea necesario y tenga el sistema). en cuestión, haga una copia de estas copias de seguridad en un medio sin conexión (una unidad externa que intercambia regularmente o un sistema de cinta).

Luego está el propio plan de recuperación: prepárese para volver a implementar su infraestructura cuando sea necesario. la forma más sencilla y económica es mantener todo lo que necesita para reinstalar su entorno en un estado de trabajo disponible en medios sin conexión (incluido su software de copia de seguridad, el medio original para su software importante y sistema operativo). Luego, tenga un plan sobre cómo restaurar cada sistema individualmente y como un todo. No olvide actualizar ese plan tan a menudo como sea necesario (en mi experiencia personal, dos veces al año parece ser un buen equilibrio para muchas infraestructuras pequeñas, pero tome su decisión en función de SUS necesidades).

Si trabaja en un entorno que hace que valga la pena, es posible incluir esa redistribución en su procedimiento de trabajo real: en lugar de parchear / actualizar un conjunto de servidores, podría redistribuirlos desde una imagen central que mantenga (igual va para estaciones de trabajo de usuario).

    
respondido por el Stephane 07.03.2016 - 11:07
fuente
0

Además de las respuestas anteriores, me gustaría sugerir el uso de una máquina virtual.

Los ejemplos de este tipo de software que se ejecuta en Mac incluyen VirtualBox de Oracle, Parallels Desktop y VMWare Fusion; seleccione cualquiera de ellos (o cualquiera de los alternativos) que se adapte a sus necesidades (probablemente también valga la pena comprobar su seguridad).

La ventaja de usar una máquina virtual es que si, por algún motivo, algunos programas maliciosos se descargan y / o se instalan en el sistema operativo "virtual", solo afecta a dicho sistema, dejando el sistema básico a salvo. Al menos en teoría, dado que se han encontrado algunas infracciones en el software de virtualización, sin embargo, tales ataques no son tan fáciles de llevar a cabo. Entonces, si bien no ofrece un 100% de seguridad, ofrece una seguridad lo suficientemente significativa como para considerarlo. Creo que el malware que mencionaste no puede moverse entre las Máquinas Virtuales / al sistema operativo base (al menos una rápida búsqueda en Google parece sugerir eso).

La forma en que creo que se adapte a sus necesidades sería instalar algún software de máquina virtual, ejecutar un sistema operativo virtual y usarlo para descargar archivos / programas y usarlos. Por ejemplo, descargaría el cliente BT de transmisión a su sistema operativo virtual y lo ejecutaría idealmente desde dicho entorno. Aún puede usar su Mac para usos regulares o, si la seguridad es una prioridad extrema, puede abstenerse de descargar software al sistema operativo base (OS X en este caso) por completo. Como dije, esto no garantiza la seguridad de completa , pero ofrece un cierto grado que vale la pena considerar.

Última nota: aunque la técnica anterior puede proporcionar ventajas, no debe tratarse como un sustituto de la protección de datos importantes mediante copias de seguridad (por ejemplo, copias de seguridad de almacenamiento en frío, tener una en varios dispositivos separados, etc.).

    
respondido por el Niteraleph 25.04.2018 - 15:41
fuente

Lea otras preguntas en las etiquetas