{"id":27326,"date":"2022-07-01T09:05:28","date_gmt":"2022-07-01T07:05:28","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27326"},"modified":"2022-07-05T09:25:56","modified_gmt":"2022-07-05T07:25:56","slug":"ransomware-ttp-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ransomware-ttp-report\/27326\/","title":{"rendered":"T\u00e9cnicas, t\u00e1cticas y procedimientos del ransomware"},"content":{"rendered":"<p>Los expertos de Kaspersky realizaron un an\u00e1lisis en profundidad de las t\u00e1cticas, t\u00e9cnicas y procedimientos de los ocho grupos de <i>ransomware <\/i>m\u00e1s comunes: Conti\/Ryuk, Pysa, Clop, Hive, Lockbit2.0, RagnarLocker, BlackByte y BlackCat. Comparando los m\u00e9todos y herramientas en las diferentes etapas del ataque, llegaron a la conclusi\u00f3n de que muchos grupos siguen el mismo patr\u00f3n. Esto permite crear medidas universales eficaces que pueden proteger la infraestructura de la empresa contra el <i>ransomware<\/i>.<\/p>\n<p>Los detalles del estudio, que cuenta con un an\u00e1lisis detallado de cada t\u00e9cnica y ejemplos de su uso en la vida real, se pueden encontrar en el informe <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\">Common TTPs of modern ransomware groups<\/a>. Tambi\u00e9n contiene reglas para detectar t\u00e9cnicas maliciosas en el formato SIGMA.<\/p>\n<p>El informe est\u00e1 dirigido principalmente a los analistas de SOC, a los expertos en la detecci\u00f3n de amenazas y en la inteligencia de amenazas, y a los especialistas en investigaci\u00f3n y respuesta a problemas o incidentes. Sin embargo, nuestros investigadores tambi\u00e9n han recopilado en el informe las mejores pr\u00e1cticas para combatir el <i>ransomware<\/i>. Creemos que es \u00fatil hacer en nuestro blog un recordatorio sobre las principales recomendaciones pr\u00e1cticas para proteger la infraestructura empresarial frente a las intrusiones.<\/p>\n<h2>Prevenir intrusiones<\/h2>\n<p>La opci\u00f3n ideal es detener el ataque de <i>ransomware<\/i> antes de que la amenaza se acerque al \u201cper\u00edmetro\u201d corporativo. Las siguientes medidas ayudar\u00e1n a reducir el riesgo de intrusi\u00f3n:<\/p>\n<ul>\n<li><b>Filtrar el tr\u00e1fico entrante<\/b>. Las pol\u00edticas de filtrado deben implementarse en todos los dispositivos que sean una frontera con el exterior: <i>routers, firewalls,<\/i> sistemas IDS. No hay que olvidar el filtrado del correo de <i>spam<\/i> y <i>phishing<\/i>. Es aconsejable utilizar el <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/malware-sandbox?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Sandbox<\/a> para validar los archivos adjuntos en un correo electr\u00f3nico.<\/li>\n<li><b>Bloqueo de sitios web maliciosos<\/b>. Restringir el acceso a sitios web maliciosos conocidos. Por ejemplo, implementando servidores proxy de interceptaci\u00f3n. Tambi\u00e9n se pueden utilizar las fuentes de datos de inteligencia de amenazas para tener listas actualizadas de las ciberamenazas.<\/li>\n<li><b>Inspecci\u00f3n Profunda de Paquetes (DPI)<\/b>. Una soluci\u00f3n de clase DPI a nivel de puerta de enlace te permitir\u00e1 comprobar el tr\u00e1fico en busca de <i>malware<\/i>.<\/li>\n<li><b>Bloqueo de c\u00f3digo malicioso<\/b>. Utilizar firmas para bloquear el <i>malware<\/i>.<\/li>\n<li><b>Protecci\u00f3n RDP.<\/b> Desactivar el RDP siempre que sea posible. Si por alguna raz\u00f3n no puedes dejar de usarlo, coloca los sistemas con un puerto RDP abierto (3389) detr\u00e1s de un cortafuegos y permite el acceso a ellos solo a trav\u00e9s de una VPN.<\/li>\n<li><b>Autenticaci\u00f3n multifactor.<\/b> Utilizar la autenticaci\u00f3n multifactor, contrase\u00f1as fuertes y pol\u00edticas de bloqueo autom\u00e1tico de cuentas en todos los puntos a los que se pueda acceder de forma remota.<\/li>\n<li><b>Listas de conexiones permitidas<\/b>. Aplicar el listado de IP permitidas mediante cortafuegos de <i>hardware.<\/i><\/li>\n<li><b>Corregir las vulnerabilidades conocidas<\/b>. Instalar oportunamente parches para vulnerabilidades en sistemas de acceso remoto y dispositivos con conexi\u00f3n directa a Internet.<\/li>\n<\/ul>\n<p>El <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2022\/06\/23093553\/Common-TTPs-of-the-modern-ransomware_low-res.pdf\">informe<\/a> tambi\u00e9n contiene consejos pr\u00e1cticos sobre la protecci\u00f3n contra la explotaci\u00f3n y los movimientos laterales, as\u00ed como recomendaciones para contrarrestar las fugas de datos y c\u00f3mo prepararte para un incidente.<\/p>\n<h2>Protecci\u00f3n adicional<\/h2>\n<p>Para dotar a las empresas de herramientas adicionales que puedan ayudar a eliminar la ruta de propagaci\u00f3n de un ataque lo antes posible y a investigar un incidente, tambi\u00e9n hemos actualizado nuestra soluci\u00f3n EDR. La nueva versi\u00f3n, recomendada para empresas con procesos de seguridad IT consolidados, se llama Kaspersky Endpoint Detection and Response Expert. Puede desplegarse en la nube o en las propias oficinas. Puedes obtener m\u00e1s informaci\u00f3n sobre el potencial de esta soluci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un an\u00e1lisis profundo de los cifradores de ransomware modernos permite implementar m\u00e9todos universales para combatirlos.<\/p>\n","protected":false},"author":2581,"featured_media":27327,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[401,2761],"class_list":{"0":"post-27326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ransomware","10":"tag-soc"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-ttp-report\/27326\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-ttp-report\/24309\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-ttp-report\/19777\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-ttp-report\/10009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-ttp-report\/26662\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-ttp-report\/24606\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-ttp-report\/24982\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-ttp-report\/33371\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-ttp-report\/10801\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-ttp-report\/44706\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-ttp-report\/19094\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-ttp-report\/28945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-ttp-report\/25153\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-ttp-report\/30674\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-ttp-report\/30423\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27326"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27326\/revisions"}],"predecessor-version":[{"id":27331,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27326\/revisions\/27331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27327"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}