El phishing (mediante enlace web o fichero adjunto) y la navegación web son los vectores de infección más comunes en este tipo de código dañino por lo que se recomienda disponer de sistemas antispam a nivel de correo electrónico y establecer un nivel de filtrado alto. Del mismo modo, es recomendable tener el sistema actualizado con los últimos parches de seguridad (tanto del sistema operativo como del software instalado), una primera línea de defensa con las últimas firmas de código dañino (antivirus) y establecer políticas de seguridad en el sistema que impidan la ejecución de ficheros desde directores comúnmente utilizados por el ransomware (App Data, Local App Data, etc.).
Puedes descargar el informe CCN-CERT BP-04/16. Buenas Prácticas. Ransomware (PDF)
Fuente: CCN-CERT
Commenti