Noticias

Así pueden evitar los administradores de equipos Windows 10 21H2 los ataques de ransomware operados por humanos

Así pueden evitar los administradores de equipos Windows 10 21H2 los ataques de ransomware operados por humanos

Esta semana, Microsoft ha publicado su paquete de líneas base de seguridad para Windows 10 21H2 (lanzado el pasado mes de noviembre), con el nombre de Microsoft Security Compliance Toolkit. Una línea base de seguridad es un conjunto de opciones de configuración recomendadas por Microsoft, basadas en las aportaciones tanto de los equipos de ingeniería de seguridad de la compañía, como de sus partners y clientes.

Ahora, con este kit de herramientas, los administradores pueden comparar sus actuales configuraciones de seguridad con las recomendadas por Microsoft y, editarlas, almacenarlas en formato de archivo de copia de seguridad de GPO y aplicarlas a través de un controlador de dominio.

Este nuevo conjunto de líneas base de seguridad, además, elimina todas las configuraciones heredadas de Microsoft Edge, ahora que Edge Legacy ha visto finalizar su soporte oficial y ser sustituido por Edge Chromium. Además, se incorporan nuevas configuraciones para parchear la vulnerabilidad de ejecución remota de código PrintNightmare.

El objetivo: reducir la ‘superficie de ataque’ de las últimas versiones de Windows 10

Sin embargo, lo más destacable de este toolkit viene de la mano de la adición de protección contra alteraciones como una configuración a habilitar de forma predeterminada (como ya lo es en Windows 11 desde hace dos meses), lo que protegerá a los equipos contra ataques de ransomware operados por humanos.

Esto es posible gracias a que permite bloquear los intentos de los operadores de ransomware (y de otras clases de malware) de deshabilitar las funciones de seguridad del sistema operativo, bloqueando automáticamente Microsoft Defender Antivirus con los valores seguros predeterminados, para lograr un acceso más sencillo a los datos confidenciales o al propio sistema para instalar más software malicioso.

Así, al abortar cualquier intento de cambiar dichos valores recurriendo al Registro de Windows, a los cmdlets de PowerShell o a las directivas de grupo, se dificulta a los operadores de ransomware ciertas tareas necesarias para llevar a cabo la propagación del ransomware, como la desactivación de protección antivirus en tiempo real o de las actualizaciones de seguridad.

{“videoId”:”x80tm6d”,”autoplay”:true,”title”:”Ransomware: qué es, cómo infecta y cómo protegerse”}

Recuerda que todas estas configuraciones ya están disponibles para su descarga a través de Microsoft Security Compliance Toolkit, que incluye no sólo las líneas base de seguridad a través de informes de objetos de directiva de grupo (GPO), sino también los scripts necesarios para aplicar la configuración al GPO local.

El consejo de Microsoft pasa por “descargar el contenido del kit, probar las configuraciones recomendadas y personalizar / implementar según corresponda”.

Vía | NeoWin

(function() { window._JS_MODULES = window._JS_MODULES || {}; var headElement = document.getElementsByTagName(‘head’)[0]; if (_JS_MODULES.instagram) { var instagramScript = document.createElement(‘script’); instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’; instagramScript.async = true; instagramScript.defer = true; headElement.appendChild(instagramScript); } })();


La noticia Así pueden evitar los administradores de equipos Windows 10 21H2 los ataques de ransomware operados por humanos fue publicada originalmente en Genbeta por Marcos Merino .

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button