Utilizamos cookies propias y de terceros para mejorar nuestros servicios, analizar y personalizar tu navegación, mostrar publicidad y facilitarte publicidad relacionada con tus preferencias. Si sigues navegando por nuestra web, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

¿Qué hacer para protegernos frente a una nueva amenaza como 'WannaCry'?

Ya está aquí, 'EternalRocks', el nuevo virus informático que deja en pañales a 'WannaCry'Reuters

Los 200.000 equipos infectados por el 'ransomware' WannaCry no lo convierten en la mayor amenaza de la historia; el gusano Blaster, por ejemplo, afectó a varios millones de sistemas en 2003. Pero no hay ninguna duda de que sí ha sido una de las más graves, especialmente si se atiende a su rapidez de propagación y al perfil de las organizaciones afectadas.

Solo en las primeras doce horas, WannaCry infectó a más de 74.000 ordenadores de todo el mundo, como indican desde G DATA. Uno de los motivos de su éxito se encuentra en que parte del código utilizado fuera cortesía de la propia Agencia de Seguridad Nacional estadounidense (NSA), de archivos filtrados desde los servidores de la agencia.
El grupo de hackers conocido como The Shadow Brokers liberó en abril una colección de 'exploits', entre ellos el llamado ETERNALBLUE, que aprovechaba una brecha de seguridad de un protocolo de Windows utilizado para compartir archivos entre redes informáticas. Una vulnerabilidad conocida para la que Microsoft ya había publicado el pertinente parche en marzo.
Cualquier equipo no actualizado corrió un riesgo elevado de resultar infectado, lo que llevó a algunas empresas a tomar medidas drásticas y pedir a sus empleados que apagaran sus ordenadores para evitar que la infección se propagara a toda la red.
Desde G DATA entienden que los autores de WannaCry se han visto abrumados por el resultado de su campaña. A pesar de la complejidad del malware, un ransomware con funciones añadidas de gusano para facilitar su propagación, sus creadores eligieron un sistema para trazar los pagos y comenzar el proceso de 'descifrado' que implica retrasos notables en esos dos procesos, algo muy poco deseable para una estafa que pretende hacer grandes cantidades de dinero en el menor tiempo posible.
Hasta la fecha, solo se han rastreado unos 100.000 dólares en bitcoins. Esta es una suma ridícula si tenemos en cuenta el elevado número de infecciones. Incluso si el porcentaje de recompensas abonadas es del 2,5 por ciento, la cantidad podría haber sido muy superior, como apuntan desde la compañía de seguridad.
POR QUÉ EL PARCHEADO NO SIEMPRE ES UNA OPCIÓN
Todos los expertos coinciden en que evitar los sistemas y/o programas anticuados e instalar las actualizaciones de seguridad críticas son dos de las medidas más eficaces para prevenir cualquier tipo de ciberataque, y especialmente los de ransomware.
Pero a veces sucede que el no parcheado no es una cuestión de pereza o negligencia, especialmente en entornos donde conviven programas antiguos cuyo funcionamiento resulta crítico para la organización. En estos casos, el parcheado puede resultar incompatible con estos programas, impedir su funcionamiento y paralizar una compañía, convirtiendo este proceso en algo mucho más complejo de lo que parece.
CONSEJOS PARA EVITAR EL PRÓXIMO WANNACRY
La recomendación más repetida es mantener los equipos siempre actualizados. Es necesario actualizar todos los programas instalados, no solo, aunque especialmente, el sistema operativo. Dichas actualizaciones deben hacerse de forma inmediata a la liberación del parche o lo antes posible, especialmente si la actualizacón está cosiderada como crítica por cuestiones de seguridad.
En entornos profesionales, contar con una herramienta que automatice el parcheado ayuda a mantener elevados los niveles de seguridad. Y cuanto más grande es la red empresarial más importante resulta su papel.
Conviene usar una solución de seguridad (y mantenerla actualizada). El software antivirus tiene varias formas de detectar programas maliciosos como el propio ransomware, además de las tradicionales firmas de virus.
Las tecnologías proactivas que cierran brechas de seguridad no parcheadas o aquellas que detectan el 'malware' (de cualquier tipo) atendiendo a su comportamiento sospechoso en los sistemas, mejoran la seguridad global de los dispositivos. Además de esto, G DATA ya incorpora un módulo específicamente diseñado para combatir el ransomware.
Asimismo, hay que segmentar redes empresariales. Configurar la red en diferentes subsistemas, especialmente si la organización no es capaz de realizar parcheados a tiempo por cualquier motivo de peso. Desde G DATA explican que esto no asegura que no se vaya a producir la infección, pero sí que, en caso de que se produzca, el brote será acotado a un área concreta en lugar de propagarse por toda la red.
Resulta imprescindible formar a los empleados. Puede que los cursos de formación interna no sean una rutina en la mayoría de las organizaciones y puede que no sean divertidos, aunque no tendrían por qué no serlo, pero podría suponer la diferencia entre actuar a tiempo y minimizar un problema incipiente a que este derive en catástrofe o parálisis total.
Como explican desde la compañía de seguridad, si los empleados saben qué hacer en casos de emergencia, los problemas estarán siempre más acotados y serán más controlables.
Por último, hay que preparar un protocolo de actuación frente a ciber emergencias y contar con el asesoramiento de especialistas en seguridad IT. Contar con una buena estrategia de respuesta en caso de crisis como la desencadenada por Wannacry puede ahorrar a cualquier organización graves consecuencias que se miden en tiempo, costes y pérdida de reputación.
Puede ser necesario incluso solicitar ayuda externa de expertos en esta materia. No es una tarea sencilla ni trivial y es necesario incluir muchas variables pero el esfuerzo merecerá la pena cuando el siguiente WannaCry llegue al mundo.