Índice

Exfiltrar y eliminar copias de seguridad de ransomware

Desde 2018, los ataques de ransomware han estado apuntando a las copias de seguridad de datos y explotando el protocolo de escritorio remoto (RDP) con el fin de cifrar archivos y exponer a las organizaciones víctimas que no están dispuestas a pagar el rescate.

El Vicepresidente de Infraestructura Digital en ConvergeOne, Tim Femister recientemente declaró en un artículo para Forbes que hay un “ cambio fundamental que se puede notar en cómo opera el ransomware Ahora, los cibercriminales están comenzando su trabajo malicioso exfiltrando datos y eliminando copias de seguridad antes de cifrar archivos. Debido a esta nueva precaución, los rescates exigidos para descifrar archivos han alcanzado nuevas alturas, ya que las empresas no tienen otra opción para restaurar sus datos.

Realizar copias de seguridad de datos de forma regular y mantenerlas en un lugar seguro es, por lo tanto, primordial para cualquier organización que utilice el protocolo de Escritorio Remoto para conectar a empleados remotos con la oficina y garantizar la continuidad del negocio.

RDS-Knight es un programa de ciberseguridad, desarrollado por RDS-Tools para llenar el vacío de protección eficiente en las prácticas de RDP.

Rico en siete potentes características, permite en pocos pasos fáciles bloquear servidores remotos y defender a los usuarios contra todo tipo de amenazas, incluidos los ataques de ransomware.

Detener ataques de ransomware y recuperar datos importantes

El ransomware se puede derrotar, y las organizaciones pueden prevenir, detectar y recuperarse de amenazas modernas aprovechando una arquitectura en capas de medidas de seguridad.

Según Tim Femister, hay cinco acciones obligatorias que tomar para prevenir una situación fatal debido a un ataque de Ransomware; RDS-Knight cubre todos ellos.

RDS-Knight permite prevenir riesgos innecesarios al restringir el entorno de los usuarios, el acceso a carpetas y los tiempos de conexión. Monitorea constantemente los servidores y los usuarios y automáticamente pone en la lista negra las IPs que operan comportamientos peligrosos, como intentar conectarse con la contraseña incorrecta o desde un país prohibido. Proporciona protecciones de próxima generación para asegurar los puntos finales y detener ataques de fuerza bruta y malware moderno.

Versión 5 lanzado a principios de este verano, ofrece una nueva protección contra ransomware capaz de detener cualquier ataque y salvar datos importantes. Utiliza tecnología de vanguardia y una estrategia inteligente basada en el análisis de las tendencias actuales en ciberataques para anticipar y responder a cualquier nueva forma de ransomware.

Al combinar el análisis estático y el análisis de comportamiento, RDS-Knight El método de detección de ransomware de RDS-Knight es inmejorable. Sin embargo, en el raro caso de que el malware tenga tiempo para cifrar algunos archivos antes de ser puesto en cuarentena, RDS-Knight ofrece una solución para recuperarlos con un clic.

Mejor que un disco de "respaldo" vulnerable, la función de "instantáneas" crea fotos instantáneas de los programas y archivos abiertos antes del ataque; y los almacena en su propia base de datos por un período de retención elegido. Luego pueden ser restaurados a su estado y ubicación anteriores.

Dicho esto, la protección más fuerte solo tiene un efecto limitado si no está respaldada con “ fuertes cortafuegos humanos [...] creados a través de entrenamiento persistente, cultura y simulación .”

Publicaciones relacionadas

RD Tools Software

Cómo controlar un ordenador de forma remota: elegir las mejores herramientas

Para sesiones de soporte rápido, trabajo remoto a largo plazo o tareas de administración, el acceso y control remoto es una herramienta versátil. Controlar un ordenador de forma remota te permite acceder y gestionar otro ordenador desde una ubicación diferente. Ya sea que estés proporcionando soporte técnico diariamente, accediendo a archivos o gestionando servidores, o que necesites hacerlo en el futuro, infórmate sobre cómo controlar un ordenador de forma remota, revisando los métodos principales y sus características principales para descubrir cuál puede ser más adecuado para tu infraestructura, uso y requisitos de seguridad.

Leer artículo →
back to top of the page icon