![¿Cuáles son las mejores prácticas para la defensa contra amenazas de tipo CryptoLocker en un entorno de Active Directory?](https://rvso.com/image/632737/%C2%BFCu%C3%A1les%20son%20las%20mejores%20pr%C3%A1cticas%20para%20la%20defensa%20contra%20amenazas%20de%20tipo%20CryptoLocker%20en%20un%20entorno%20de%20Active%20Directory%3F.png)
¿Cuáles son las mejores prácticas para la defensa contra amenazas de tipo CryptoLocker en un entorno de Active Directory?
¿Existen políticas de grupo que puedan ayudar?
¿Permisos NTFS?
¿Software antivirus?
Respuesta1
El más importante son las copias de seguridad: bien probadas, que cubren todo lo importante y no son accesibles directamente desde las máquinas cliente, y las copias de seguridad más antiguas se guardan por un tiempo en caso de que nadie se dé cuenta del problema de inmediato.
El siguiente es la capacitación de usuarios: enseñar a las personas cómo saber si un correo electrónico es sospechoso y qué hacer cuando lo encuentran. Y las consecuencias de hacer clic en archivos adjuntos aleatorios de los correos electrónicos.
También permisos de usuario. Las personas sólo deberían tener acceso a los archivos compartidos que necesitan para realizar su trabajo. El virus no puede destruir aquello a lo que no puede acceder.
El antivirus es bueno, pero no detectará un ataque dirigido.
Desafortunadamente, todas las empresas tienen una persona que hará clic en cada enlace y archivo adjunto. Asegurarse de que tengan acceso lo más limitado posible y de tener copias de seguridad limita el daño y le permite recuperarse sin pagar un rescate.