en threatscape de hoy, el software antimalware proporciona poca tranquilidad. De hecho, los escáneres antimalware son horriblemente inexactos, especialmente con exploits de menos de 24 horas de antigüedad. Los hackers maliciosos y el malware pueden cambiar sus tácticas a voluntad. Intercambie unos pocos bytes y un programa de malware previamente reconocido se vuelve irreconocible., Todo lo que tienes que hacer es dejar cualquier archivo de malware sospechoso en VirusTotal de Google, que tiene más de 60 diferentes escáneres antimalware, para ver que las tasas de detección no son todos como se anuncia.

para combatir esto, muchos programas antimalware monitorean el comportamiento del programa, a menudo llamado heurística, para capturar malware no reconocido previamente. Otros programas utilizan entornos virtualizados, monitoreo del Sistema, detección de tráfico de red y todo lo anterior para ser más precisos. Aún así nos fallan regularmente. Si fallan, necesitas saber cómo detectar el malware que ha pasado.,

Cómo saber si has sido hackeado

Aquí hay 15 señales seguras de que has sido hackeado y qué hacer en caso de compromiso.,ne contraseña no funciona

  • Usted observar inesperado software se instala
  • el ratón se mueve entre los programas y hace que selecciones
  • Antimalware, El Administrador de tareas o el Editor del Registro está deshabilitado
  • Su cuenta en línea es la falta de dinero
  • Usted ha sido notificado por alguien que te han hackeado
  • los datos Confidenciales que se ha filtrado
  • Sus credenciales en una password dump
  • Usted observar a los extraños patrones de tráfico de red
  • tenga en cuenta que en todos los casos, el número 1 de la recomendación es para restaurar completamente el sistema a un estado bueno conocido antes de continuar., En los primeros días, esto significaba formatear la computadora y restaurar todos los programas y datos. Hoy en día, simplemente podría significar hacer clic en un botón de restauración. De cualquier manera, una computadora comprometida nunca puede ser completamente confiable de nuevo. Siga los pasos de recuperación recomendados que se enumeran en cada categoría a continuación si no desea realizar una restauración completa. Una vez más, una restauración completa siempre es una mejor opción, en cuanto al riesgo.,

    recibes un mensaje de ransomware

    uno de los peores mensajes que cualquiera puede ver en su computadora es una toma de control repentina de la pantalla diciéndoles que todos sus datos están encriptados y pidiéndoles un pago para desbloquearlos. Ransomware es enorme! Después de una ligera disminución en la actividad en 2017, los programas de rescate han regresado. Se están perdiendo miles de millones de dólares en productividad y se están pagando miles de millones en rescates. Pequeñas empresas, grandes empresas, hospitales, estaciones de policía y ciudades enteras están siendo interrumpido por el ransomware., Alrededor del 50% de las víctimas pagan el rescate, asegurando que no desaparezca en el corto plazo.

    Desafortunadamente, de acuerdo con las compañías de seguros de ciberseguridad que a menudo participan en los pagos, pagar el rescate no resulta en sistemas de trabajo alrededor del 40% del tiempo. Resulta que los programas de ransomware no están libres de errores y desbloquear sistemas vinculados cifrados indiscriminadamente no es tan fácil como poner una clave de descifrado. La mayoría de las víctimas terminan con muchos días de inactividad y pasos de recuperación adicionales, incluso si pagan el rescate.,

    Qué hacer: primero, si tiene una copia de seguridad de datos buena, reciente y probada de los sistemas afectados, todo lo que tiene que hacer es restaurar los sistemas involucrados y verificar completamente (oficialmente llamado pruebas unitarias) para asegurarse de que la recuperación fue del 100%. Lamentablemente, la mayoría de las empresas no tienen las excelentes copias de seguridad que pensaban que tenían. Prueba tus copias de seguridad! No permita que el ransomware sea la primera vez que se prueban las copias de seguridad críticas de su empresa.

    la mejor protección es asegurarse de tener copias de seguridad buenas, confiables, probadas y sin conexión. Ransomware está ganando sofisticación., Los chicos malos que usan malware están pasando tiempo en entornos empresariales comprometidos calculando cómo hacer el mayor daño, y eso incluye cifrar o corromper sus copias de seguridad en línea recientes. Usted está tomando un riesgo si usted no tiene buenas, probado, copias de seguridad que son inaccesibles a los intrusos maliciosos.

    si pertenece a un servicio de almacenamiento de archivos en la nube, es probable que tenga copias de seguridad de sus datos. No te confíes demasiado. No todos los servicios de almacenamiento en la nube tienen la capacidad de recuperarse de ataques de ransomware, y algunos servicios no cubren todos los tipos de archivos., Considere ponerse en contacto con su servicio de archivos basado en la nube y explique su situación. A veces, el soporte técnico puede recuperar sus archivos, y más de ellos, que usted mismo.

    Por último, varios sitios web pueden ayudarlo a recuperar sus archivos sin pagar el rescate. O han descubierto la clave de cifrado secreta compartida o alguna otra forma de realizar ingeniería inversa al ransomware. Usted tendrá que identificar el programa ransomware y la versión que se enfrenta., Un programa antimalware actualizado podría identificar al culpable, aunque a menudo todo lo que tiene que seguir es el mensaje de extorsión ransomware, pero eso es a menudo suficiente. Busque en ese nombre y versión y vea lo que encuentra.

    recibe un mensaje antivirus falso

    recibe un mensaje emergente en su computadora o dispositivo móvil que está infectado. El mensaje emergente pretende ser un producto de escaneo antivirus y pretende haber encontrado una docena o más infecciones de malware en su computadora., Aunque esto no es tan popular como solía ser, los mensajes de advertencia falsos de antivirus siguen siendo una situación que debe tratarse de la manera correcta.

    pueden ocurrir debido a dos razones: o su sistema ya está comprometido o no está comprometido más allá del mensaje emergente. Espero lo último. Este tipo de mensajes falsos antivirus por lo general han descubierto una manera de bloquear su navegador para que no pueda salir del mensaje falso sin matar el navegador y reiniciarlo.,

    Qué hacer: Si tienes suerte, puede cerrar la pestaña y reiniciar el navegador y todo está bien. El mensaje falso no aparece de nuevo. Fue una casualidad de una sola vez. La mayoría de las veces te verás obligado a matar al navegador. Reiniciarlo a veces vuelve a cargar la página original que forzó el anuncio falso en usted, por lo que obtiene el anuncio AV falso de nuevo. Si esto sucede, reinicie su navegador en modo incógnito o inprivate, y puede navegar a una página diferente y evitar que aparezca el mensaje AV falso.,

    el peor escenario es que el mensaje AV falso ha comprometido su computadora (generalmente debido a ingeniería social o software sin parches). Si este es el caso, apague su computadora. Si necesita guardar algo y puede hacerlo, hágalo antes de apagarlo. Luego restaure su sistema a una imagen limpia conocida anterior. La mayoría de los sistemas operativos tienen funciones de restablecimiento creadas especialmente para esto.,

    Nota: Una estafa relacionada es la estafa de soporte técnico donde aparece un mensaje inesperado del navegador advirtiendo que su computadora ha sido comprometida y llamar al número gratuito en su pantalla para obtener ayuda de soporte técnico. A menudo, la advertencia dice ser de Microsoft (incluso si está utilizando una computadora Apple). Estos estafadores de soporte técnico que le piden que instale un programa, que luego les da acceso completo a su sistema. Van a ejecutar un antivirus falso, que no es de extrañar, encuentra un montón de Virus. Luego te venden un programa para solucionar todos tus problemas., Todo lo que necesita hacer es darles una tarjeta de crédito para iniciar el proceso. Afortunadamente, estos tipos de advertencias de estafa generalmente pueden ser derrotados reiniciando su computadora o cerrando su programa de navegador y evitando el sitio web que lo alojó en usted. Rara vez este tipo de malware ha hecho algo a su computadora que requiere reparación.

    si cae en una de estas estafas de soporte técnico y les dio su tarjeta de crédito, informe inmediatamente a su compañía de tarjeta de crédito y obtenga una nueva tarjeta de crédito., Restablezca su PC como se indicó anteriormente si le da al impostor acceso remoto a su computadora.

    tiene barras de herramientas del navegador no deseadas

    Este es un signo común de explotación: su navegador tiene varias barras de herramientas nuevas con nombres que parecen indicar que la barra de herramientas debe ayudarlo. A menos que reconozca que la barra de herramientas proviene de un proveedor conocido, es hora de volcar la barra de herramientas falsa.

    Qué hacer: la mayoría de los navegadores le permiten revisar las barras de herramientas instaladas y activas. Elimina cualquiera que no quieras instalar. En caso de duda, retírela., Si la barra de herramientas falsa no aparece allí o no puede eliminarla fácilmente, vea si su navegador tiene una opción para restablecer el navegador a su configuración predeterminada. Si esto no funciona, siga las instrucciones mencionadas anteriormente para los mensajes antivirus falsos.

    por lo general, puede evitar las barras de herramientas maliciosas asegurándose de que todo su software esté completamente parcheado y buscando software libre que instale estas barras de herramientas. Sugerencia: lea el Acuerdo de licencia. Las instalaciones de la barra de herramientas a menudo se señalan en los acuerdos de licencia que la mayoría de la gente no lee.,

    sus búsquedas en internet se redirigen

    muchos hackers se ganan la vida redirigiendo su navegador a un lugar al que no desea ir. Al hacker se le paga haciendo que sus clics aparezcan en el sitio web de otra persona. A menudo no saben que los clics en su sitio son de redirección maliciosa.

    a menudo puede detectar este tipo de malware escribiendo algunas palabras relacionadas y muy comunes (por ejemplo, «puppy» o «goldfish») en los motores de búsqueda de internet y verificando si los mismos sitios web aparecen en los resultados, casi siempre sin relevancia para sus términos., Desafortunadamente, muchas de las búsquedas de Internet redirigidas de hoy en día están bien ocultas al usuario a través del uso de proxies adicionales, por lo que los resultados falsos nunca se devuelven para alertar al usuario.

    en general, si tienes programas de barra de herramientas falsos, también estás siendo redirigido. Los usuarios técnicos que realmente quieren confirmar pueden oler su propio navegador o tráfico de red. El tráfico enviado y devuelto siempre será claramente diferente en un equipo comprometido frente a un equipo no comprometido.

    Qué hacer: siga las mismas instrucciones que para eliminar barras de herramientas y programas falsos., Por lo general, esto es suficiente para deshacerse de la redirección maliciosa. Además, si en un equipo Microsoft Windows comprobar su C:\Windows\System32\drivers\etc\hosts archivo para ver si hay redirecciones maliciosas configuradas dentro. El archivo hosts le dice a su PC dónde ir cuando se escribe una URL en particular. Ya casi no se usa. Si la marca de archivo en los archivos host es algo reciente, entonces podría ser modificada maliciosamente. En la mayoría de los casos, simplemente puede renombrarlo o eliminarlo sin causar un problema.,

    ves ventanas emergentes frecuentes y aleatorias

    Este signo popular de que has sido hackeado es también uno de los más molestos. Cuando usted está recibiendo al azar del navegador pop-ups de sitios web que normalmente no los generan, su sistema se ha visto comprometido. Estoy constantemente sorprendido por qué sitios web, legítimos y de otro tipo, puede eludir los mecanismos anti-pop-up de su navegador. Es como luchar contra el spam de correo electrónico, pero peor.

    Qué hacer: no debe sonar como un disco rayado, pero normalmente las ventanas emergentes aleatorias son generadas por uno de los tres mecanismos maliciosos anteriores mencionados anteriormente., Usted tendrá que deshacerse de las barras de herramientas falsas y otros programas si incluso la esperanza de deshacerse de las ventanas emergentes.

    tus amigos reciben invitaciones de redes sociales que no enviaste

    todos hemos visto esto antes. Usted o sus amigos reciben invitaciones para» ser un amigo » cuando ya son amigos conectados en ese sitio de redes sociales. Por lo general, estás pensando, «¿Por qué me están invitando de nuevo? Me dejaron de ser mi amigo y no me di cuenta, y ahora me están volviendo a invitar.,»Entonces te das cuenta de que el sitio de redes sociales del nuevo amigo está desprovisto de otros amigos reconocibles (o tal vez solo unos pocos) y ninguno de los mensajes más antiguos. O tu amigo te está contactando para averiguar por qué estás enviando nuevas solicitudes de amistad. En cualquier caso, el hacker controla su sitio de redes sociales, ha creado una segunda página falsa casi parecida, o usted o el amigo ha instalado una aplicación de redes sociales deshonesta.

    Qué hacer: primero, advierta a otros amigos que no acepten la solicitud de amistad inesperada. Di algo como: «no aceptes esa nueva invitación de Bridget. ¡Creo que está pirateada!”., Entonces contacta a Bridget de otra manera para confirmarlo. Difunde las noticias en tus círculos comunes de redes sociales. A continuación, si no es el primero, póngase en contacto con el sitio de redes sociales e informe del sitio o solicitud como falsa. Cada sitio tiene su propio método para reportar solicitudes falsas, que puedes encontrar buscando a través de su ayuda en línea. A menudo es tan fácil como hacer clic en un botón de informes. Si tu sitio de redes sociales está realmente hackeado (y no es una segunda página falsa similar), necesitarás cambiar tu contraseña (consulta la información de ayuda sobre cómo hacerlo si no lo haces).

    mejor aún, no pierdas tiempo., Cambie a autenticación multifactor (MFA). De esa manera, los malos (y las aplicaciones deshonestas) no pueden robar y hacerse cargo de su presencia en las redes sociales. Por último, ser receloso de la instalación de cualquier aplicación de redes sociales. A menudo son maliciosos. Inspeccione periódicamente las aplicaciones instaladas asociadas con su cuenta/página de redes sociales y elimine todas excepto las que realmente desea tener allí.

    Su contraseña no funciona

    Si usted está escribiendo su contraseña en línea correctamente, seguro, y no funciona, entonces usted podría ser hackeado., Por lo general, lo intento de nuevo en 10 a 30 minutos, porque he tenido sitios que experimentan dificultades técnicas que no aceptan mi contraseña válida durante un corto período de tiempo. Una vez que sepa con seguridad que su contraseña actual ya no funciona, es probable que un hacker deshonesto haya iniciado sesión usando su contraseña y la haya cambiado para mantenerlo fuera.

    lo que generalmente sucede en este escenario es que la víctima respondió a un correo electrónico de phishing de aspecto auténtico que supuestamente afirmó ser del servicio., El malo lo usa para recopilar la información de inicio de sesión, inicia sesión, cambia la contraseña (y otra información para complicar la recuperación) y usa el servicio para robar dinero de la víctima o de sus conocidos (mientras finge ser la víctima).

    Qué hacer: si la estafa es generalizada y muchos de sus conocidos han sido contactados, notifique inmediatamente a todos sus contactos cercanos sobre su cuenta comprometida. Esto minimizará el daño que se está haciendo a los demás por su error. En segundo lugar, póngase en contacto con el servicio en línea para informar de la cuenta comprometida., La mayoría de los servicios en línea ahora tienen métodos fáciles o direcciones de contacto de correo electrónico para reportar cuentas comprometidas. Si reportas que tu cuenta está comprometida, generalmente el servicio hará el resto para ayudarte a restaurar tu acceso legítimo. Además, considere la posibilidad de promulgar AMF.

    si la información de inicio de sesión comprometida se utiliza en otros sitios web, Cambie inmediatamente esas contraseñas. Más cuidado la próxima vez. Los sitios web rara vez envían correos electrónicos pidiéndole que proporcione su información de inicio de sesión., En caso de duda, vaya directamente al sitio web (no utilice los enlaces que se le envían por correo electrónico) y vea si se solicita la misma información cuando inicie sesión utilizando el método legítimo. También puede llamar al servicio a través de su línea telefónica o enviarles un correo electrónico para informar del correo electrónico Phish recibido o para confirmar su validez.

    observas instalaciones de software inesperadas

    las instalaciones de software no deseadas e inesperadas son una gran señal de que tu computadora ha sido hackeada. En los primeros días del malware, la mayoría de los programas eran virus informáticos, que funcionan modificando otros programas legítimos., Hicieron esto para esconderse mejor. La mayoría de los programas de malware en estos días son troyanos y gusanos, y por lo general se instalan como programas legítimos. Esto puede deberse a que sus creadores están tratando de caminar una línea muy delgada cuando los tribunales los alcanzan. Pueden intentar decir algo como: «pero somos una empresa de software legítima.»

    el software no deseado a menudo es legalmente instalado por otros programas, así que lea sus acuerdos de licencia. Con frecuencia, voy a leer los acuerdos de licencia que indican claramente que van a instalar uno o más programas., A veces puede optar por estos otros programas instalados; a veces no puede.

    Qué hacer: hay muchos programas que le mostrarán todos sus programas instalados y le permitirán deshabilitarlos selectivamente. Mis checkers favoritos para Microsoft Windows son los programas gratuitos de Microsoft, Autoruns o Process Explorer. No le muestran todos los programas instalados, pero le dirán los que se inician automáticamente cuando se reinicia su PC (Autoruns) o los que se están ejecutando actualmente (Process Explorer).,

    La mayoría de los programas de malware se encuentran incrustados en la lista mucho más grande de programas legítimos en ejecución. La parte difícil puede ser determinar qué es y qué no es legítimo. Puede activar la opción «Comprobar VirusTotal.com» opciones, y los programas, junto con Google Virustotal.com sitio web, le dirá cuáles cree que son malware. En caso de duda, desactive el programa no reconocido, reinicie el PC y vuelva a habilitar el programa solo si alguna funcionalidad necesaria ya no funciona.,

    su ratón se mueve entre programas y hace selecciones

    si el puntero del ratón se mueve mientras hace selecciones que funcionan (esta es la parte importante), definitivamente ha sido hackeado. Los punteros del ratón a menudo se mueven aleatoriamente, generalmente debido a problemas de hardware. Si los movimientos implican tomar decisiones para ejecutar programas particulares, los humanos maliciosos están involucrados en algún lugar.

    esta técnica no es tan común como otros ataques. Los Hackers irrumpirán en una computadora, esperarán a que esté inactiva durante mucho tiempo (como después de la medianoche), y luego intentarán robar su dinero., Los Hackers entrar en cuentas bancarias y transferencias de dinero, el comercio de sus acciones, y hacer todo tipo de acciones delincuentes, todos diseñados para aligerar su carga de efectivo.

    Qué hacer: si su computadora «cobra vida» una noche, tómese un minuto antes de apagarla para determinar en qué están interesados los intrusos. No dejes que te roben, pero será útil ver lo que están mirando y tratando de comprometer. Tome algunas fotos para documentar sus tareas. Cuando tenga sentido, apague la computadora. Desengancharlo de la red (o desactivar el router inalámbrico) y llamar a los profesionales., Esta es la única vez que vas a necesitar ayuda experta.

    Usando otra buena computadora conocida, Cambie inmediatamente todos sus otros nombres de inicio de sesión y contraseñas. Verifique los historiales de transacciones de su cuenta bancaria, cuentas de acciones, etc. Considere pagar por un servicio de monitoreo de crédito. Si has sido víctima de este ataque, tienes que tomártelo en serio. Restauración completa de la computadora es la única opción que debe elegir para la recuperación. Si ha perdido dinero, asegúrese de dejar que el equipo forense haga una copia primero. Si ha sufrido una pérdida, llame a la policía y presente un caso., Necesitará esta información para recuperar mejor sus pérdidas de dinero real, si las hubiere.

    Antimalware, Administrador de tareas o Editor del registro está desactivado

    Este es un gran signo de compromiso malicioso. Si nota que su software antivirus está deshabilitado y no lo hizo, probablemente esté explotado, especialmente si intenta iniciar el Administrador de tareas o el Editor del registro y no se iniciarán, comenzarán y desaparecerán, o comenzarán en un estado reducido.

    Qué hacer: realice una restauración completa porque no se sabe lo que ha sucedido., Si desea probar algo menos drástico primero, si en un equipo con Windows, intente ejecutar Microsoft Autoruns o Process Explorer (o programas similares) erradicar el programa malicioso que causa los problemas. Por lo general, identificarán su programa problema, que luego puede desinstalar o eliminar.

    si el malware «se defiende» y no le permite desinstalarlo fácilmente, investigue los muchos métodos sobre cómo restaurar la funcionalidad perdida (cualquier motor de búsqueda en internet devolverá muchos resultados), luego reinicie su computadora en Modo Seguro y comience el trabajo duro., Digo «trabajo duro» porque por lo general no es fácil o rápido. A menudo, tengo que probar un puñado de métodos diferentes para encontrar uno que funcione. Preceder la restauración de su software mediante la eliminación del programa de malware utilizando los métodos mencionados anteriormente.

    a tu cuenta en línea le falta dinero

    quiero decir mucho dinero. Los chicos malos en línea no suelen robar un poco de dinero. Les gusta transferir todo o casi todo, a menudo a un cambio de divisas o banco. Por lo general, comienza cuando su computadora está comprometida o cuando responde a un phish falso de su banco o compañía de comercio de acciones., Los malos inician sesión en su cuenta, cambian su información de contacto y transfieren grandes sumas de dinero a sí mismos.

    Qué hacer: en la mayoría de los casos está de suerte porque la mayoría de las instituciones financieras reemplazarán los fondos robados (especialmente si pueden detener la transacción antes de que el daño se haga realmente). Sin embargo, ha habido casos en los que los tribunales han dictaminado que era responsabilidad del cliente no ser hackeado, y depende de la institución financiera decidir si le harán una restitución.,

    para evitar que esto suceda en primer lugar, active las alertas de transacción que le envían alertas de texto cuando sucede algo inusual. Muchas instituciones financieras le permiten establecer umbrales en los montos de las transacciones, y si se excede el umbral o se va a un país extranjero, se le advertirá. Desafortunadamente, muchas veces los malos restablecen las alertas o su información de contacto antes de robar su dinero. Por lo tanto, asegúrese de que su institución financiera o comercial le envíe alertas cada vez que cambie su información de contacto o sus opciones de alerta.,

    alguien te ha notificado que has sido hackeado

    una de las principales formas en que cualquier organización descubre que ha sido comprometida con éxito es la notificación de un tercero no relacionado. Este ha sido el caso desde el comienzo de las computadoras y sigue siendo cierto. El respetado Informe de investigaciones de violación de datos de Verizon ha revelado que más empresas fueron notificadas de que fueron hackeadas por terceros no relacionados que organizaciones que reconocieron sus propios compromisos., En julio de 2019, Microsoft reveló que había detectado ataques de Estado-nación contra más de 10,000 de sus clientes desde principios de año.

    Qué hacer: primero, averigua si realmente has sido hackeado. Asegúrese de que todos se ralenticen hasta que confirme que ha sido comprometido con éxito. Si se confirma, siga su plan de respuesta a incidentes predefinido. Tienes uno, ¿verdad? Si no, haga uno ahora y practique con las partes interesadas. Asegúrese de que todos sepan que su plan de IR es un plan reflexivo que debe seguirse., No quieres que nadie vaya a sus propias fiestas de caza o que alguien invite a más personas «a la fiesta» antes de que se decida quién debe participar. Su mayor desafío va a ser hacer que la gente siga el plan en una emergencia. Comunícate y practica con anticipación.

    se han filtrado datos confidenciales

    nada confirma que haya sido hackeado como los datos confidenciales de su organización que se encuentran en internet o en la web oscura., Si no lo notó primero, es probable que los medios y otras partes interesadas se pongan en contacto con su organización para confirmar o averiguar qué está haciendo al respecto.

    Qué hacer: al igual que el signo anterior, primero averigüe si es cierto que realmente son sus datos confidenciales. En más de unos pocos casos, los hackers han afirmado comprometer los datos de una empresa, pero no tenían nada confidencial. O bien inventaron la reclamación y los datos, solo tenían datos disponibles públicamente, o tenían los datos de alguna otra empresa. Así que, primero confirma.,

    si se trata de datos confidenciales de su organización, es hora de informar a la alta gerencia, comenzar el proceso de RI y averiguar qué debe comunicarse a quién y cuándo. En muchos países y estados, el requisito legal para reportar datos de clientes comprometidos puede ser tan corto como 72 horas, y muchas veces ni siquiera podrá confirmar la filtración o cómo sucedió en 72 horas. No hace falta decir que necesitas involucrarte legalmente.,

    sus credenciales están en un volcado de contraseñas

    literalmente miles de millones de credenciales de inicio de sesión válidas (al menos una vez) están en internet y dark web. Por lo general, se han visto comprometidos por phishing, malware o violaciones de la base de datos del sitio web. Por lo general, no será notificado por terceros, como es el caso de otros tipos de fugas de datos. Tienes que buscar proactivamente este tipo de amenaza. Cuanto antes sepas que este tipo de cosas han sucedido, mejor.,

    puede verificar las credenciales comprometidas de una en una utilizando varios sitios web (como Have I Been Pwned), verificar varias cuentas utilizando varias herramientas de inteligencia de código abierto gratuitas (como The Harvester), herramientas comerciales gratuitas (como la prueba de exposición de contraseñas de KnowBe4) o cualquiera de los servicios comerciales que buscan los datos y credenciales de su empresa todo el tiempo por una tarifa.

    Qué hacer: después de confirmar primero si el volcado contiene alguna de las credenciales utilizadas actualmente, restablezca todas las credenciales de inicio de sesión., Inicie un proceso de IR para ver si puede averiguar cómo terminaron las credenciales de inicio de sesión de su organización fuera de la empresa. Además, implementar MFA.

    se observan patrones de tráfico de red extraños

    muchos de los compromisos se notaron por primera vez por patrones de tráfico de red extraños e inesperados. Podría haber sido un mal ataque de denegación de servicio distribuido (DDoS) contra los servidores web de su empresa o grandes transferencias de archivos esperadas a sitios en países con los que no hace negocios., Si más empresas entendieran Sus Patrones legítimos de tráfico de red, habría menos necesidad de que un tercero les dijera que están comprometidos. Es bueno saber que la mayoría de los servidores de su empresa no hablan con otros servidores de su empresa. La mayoría de los servidores de su empresa no hablan con todas las estaciones de trabajo de su empresa y viceversa. La mayoría de las estaciones de trabajo de su empresa no deben utilizar protocolos que no sean HTTP/HTTPS para comunicarse directamente con otros lugares de internet.,

    Qué hacer: si ve un tráfico inesperado y extraño que no puede explicar, probablemente sea mejor eliminar la conexión de red e iniciar una investigación IR. Hace años, probablemente habríamos dicho que nos equivocáramos por el lado de la precaución operacional. Hoy, no puedes correr ningún riesgo. Elimine cualquier transferencia sospechosa hasta que se demuestre que es legítima.

    si no entiende su tráfico de red válido, debe hacerlo. Docenas de herramientas están diseñadas para ayudarlo a comprender y documentar mejor el tráfico de su red., Recomendaría revisar las alternativas gratuitas de código abierto como Bro y Snort, pero ambas requieren mucho tiempo, recursos e investigación para usarlas de manera efectiva. En su lugar, encuentre una buena solución comercial que ya haya hecho todo el trabajo duro por usted.

    La prevención es la mejor cura

    la esperanza de que un programa antimalware pueda detectar perfectamente el malware y la piratería maliciosa es pura locura. Esté atento a estos signos y síntomas comunes de que su computadora está siendo hackeada. Si usted es adverso al riesgo, como yo, siempre realice una restauración completa del equipo con el evento de una violación., Una vez que su computadora ha sido comprometida, los malos pueden hacer cualquier cosa y esconderse en cualquier lugar. Es mejor empezar de cero.