<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
Comstor Americas
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad Digital: los 6 principios de defesa integrada contra amenazas
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación
  • VoIP On-Premise, hospedada o híbrida
  • Seguridad
  • Resuelva sus problemas de amenazas en internet
  • 3 recomendaciones para poder escoger un firewall de última generación

5 lecciones de seguridad digital que Ransomeware WannaCry nos enseñó.

Publicado en 24-ago-2017 5:00:00

Ciberataque de 3 días tiene una estimación de pérdidas de US $8 billones en todo el mundo.

 

5 lecciones de seguridad digital que Ransomeware WannaCry nos enseñó.

El día 12 de mayo de 2017 quedó marcado como el inicio del ciberataque WannaCry alcanzando proporciones globales. De acuerdo con el servicio de policía europea, en el transcurso de tres días de invasión se estima que más de 150 países y 200 mil sistemas fueron alcanzados e infectados, siendo que el 97% de los datos fueron encriptados generando innumerables pedidos de rescate.

 

El Ransomeware sumó más de US $112 mil en daños y ganó más de 320 variantes antes de ser cancelado, y las consecuencias no quedaron en eso, según la Cyence, los costos de la paralización de los negocios para empresas infectadas sumará más de US$ 8 billones.

 

En ese contexto lo que más asustó al mercado de TI, fue la forma simple con la cual se realizó la invasión, por medio de ataques comunes de Phishing en sistemas operacionales desactualizados y en corporaciones con política de seguridad fallida.

 

La gran diferencia de este Ransomeware es que fue programado para auto-propagarse, ya que una vez ejecutado se esparció automáticamente buscando otras máquinas vulnerables dentro de una misma red. El WannaCry usaba sesiones RDP (Remote Desktop Protocol) para encriptar datos y buscar archivos directamente en los endpoints.

 

Al identificar que el código malware estaba hospedado en un dominio sin registro, un especialista en seguridad digital consiguió frenar la invasión apenas registrando el dominio.

 

Telefónica la multinacional de telecomunicaciones española, tuvo más de 85% de sus computadores infectados y una solicitud de rescate de más de 500 mil euros, en el Reino Unido el Servicio Nacional de Salud también fue invadido teniendo consecuencias catastróficas en la logística de ambulancias y en la atención de pacientes. Entre otras centenas de entidades; la BBVA de España, Ferrocarriles Rusos, la Universidad de Milano- Bicocca en Italia, Renault en Francia y el Ministerio de los Negocios Extranjeros en Rumania fueron atacados y tuvieron consecuencias en sus actividades.

3 recomendaciones para poder escoger un firewall de última generación

Por su simplicidad, el Ransomeware WannaCry muestra algunas lecciones importantes que necesitan ser reforzadas en todos los sistemas especialistas de TI:

 

1- Políticas de seguridad.

Los gestores de TI, deben de poner mayor atención para garantizar que los usuarios utilicen las máquinas de forma correcta sin comprometer la seguridad del sistema, por más que existan filtros capaces de bloquear mensajes maliciosos, los usuarios finales deben ser constantemente actualizados sobre las invasiones recientes, los peligros de abrir determinados e-mails, links, entre otras cosas. El punto crítico es: Las empresas deben tener una política de seguridad digital clara y frecuentemente reforzada entre sus colaboradores.

 

2- Actualización de los sistemas y aplicaciones.

La rápida propagación del malware, fue posible debido a la presencia de sistemas desactualizados y ejecutados sin corrección, es necesario buscar empresas que brinden regularmente actualizaciones y que sean implementadas lo más rápido posible.

 

3- Activos desprotegidos.

Pueden existir dispositivos, máquinas y sistemas que no estén siendo utilizadas por una compañía y dejan de ser monitoreados, pero que todavía son parte de la red y se tornan canales de alto riesgo de invasión.

 

4- Segmentación de red.

Unos de los sectores más perjudicados por el Ransomeware WannaCry fue el de salud, los dispositivos médicos son obligatoriamente actualizados debido a las reglamentaciones gubernamentales y a la preocupación de las organizaciones por evitar interrupciones durante esta actualización y la falta de piezas para sistemas muy antiguos. Una solución sería la segmentación de red, que permite la actualización en partes sin necesidad de movilizar todo el sistema de una vez.

 

5- La tecnología se transpone en el mundo real.

Muchas ambulancias no llegaron para la atención de pacientes en el Reino Unido y Terminales Férreas Rusas tuvieron problemas para operar. Estos son algunos casos que comprueban que la seguridad de redes y sistemas de TI son esenciales, para la continuidad de servicios fundamentales a la población mundial. Especialistas indican que quién todavía no se protege, debe instalar todas las actualizaciones disponibles por los abastecedores de Software y aplicaciones, además de antivirus y entre otros programas que hacen parte de la red. Si el sistema operativo no posee más soporte, entonces deben ser instaladas revisiones de seguridad de emergencia, en caso de que haya sido afectado la sugerencia es que la máquina o dispositivo sea formateado antes de la restauración del backup de datos.

 

 

Fuentes:

http://www.darkreading.com/attacks-breaches/5-security-lessons-wannacry-taught-us-the-hard-way/d/d-id/1328914

http://cio.com.br/tecnologia/2017/05/29/wannacry-a-ameaca-que-nao-acabou/

https://canaltech.com.br/noticia/seguranca/por-que-o-wannacry-se-espalhou-tao-rapidamente-94458/



Categorias: Ciberseguridad, Ransomware, Malware, Amenanzas Virtuales