Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

WannaCry confirma tácticas y objetivos de cibercriminales

Qué podemos aprender tras el ataque del ransomware autoreplicante WannaCry o WCry que comprometió a computadoras en todo el mundo.

El ransomware es una forma de malware que esencialmente retiene información o dispositivos enteros como rehenes, con los datos de las víctimas cifrados e inaccesibles a menos que se elimine la infección. A las víctimas de WCry, por ejemplo, se les dijo que, después de siete días, sus archivos se perderían para siempre si el rescate no era pagado.

Más de 150 países fueron afectados por este malware, entre ellos México, Brasil, Ecuador, Chile, Argentina y Colombia. Rusia fue afectada desproporcionadamente, seguida por Ucrania, India y Taiwán. Las infecciones también se propagaron a través de los Estados Unidos, ocasionando interrupciones en bancos, hospitales, servicios de telecomunicaciones, estaciones de tren y otras organizaciones de misión crítica en países como el Reino Unido, España, Alemania y Turquía.

La variante de ransomware WCry aprovechó la vulnerabilidad de EternalBlue incluida en la filtración del kit de herramientas de la Agencia de Seguridad Nacional (NSA) de Estados Unidos a principios de este año, y que posteriormente fue reparado por Microsoft en su actualización MS17-010. Esto demuestra la importancia de realizar las actualizaciones de parches de manera oportuna.

En la recientemente publicada Guía Ejecutiva de Dimension Data para el Informe Global de Inteligencia de Amenazas 2017 de NTT Security, se reveló que el 53% de las vulnerabilidades identificadas en 2016 fueron expuestas en los últimos tres años, lo que significa que casi el 47% de las vulnerabilidades tienen más de tres años de antigüedad.

Si bien el nivel de vulnerabilidades detectado en la infraestructura es menor que en años anteriores (una reducción del 6% entre 2015 y 2016), todavía hay mucho margen de mejora, especialmente si las vulnerabilidades más antiguas todavía no se están corrigiendo.

Los gobiernos deberían considerarse como un objetivo de ataque atractivo

El hecho de que el Servicio Nacional de Salud (NHS, por sus siglas en inglés) en el Reino Unido fuera el objetivo inicial de WCry apoya las conclusiones del informe de amenazas de que los ataques al sector gubernamental están en aumento. El informe reveló que los ciberataques en las organizaciones gubernamentales aumentaron considerablemente en 2016, representando 14% de todos los ataques, en comparación con el 7% en 2015.

Las agencias gubernamentales tienen gran cantidad de información confidencial, desde registros de personal, datos presupuestarios y comunicaciones sensibles hasta las conclusiones de inteligencia. Por esta razón, se están convirtiendo en un objetivo de ataque cada vez más popular y deben elevar sus defensas en consecuencia.

También, de acuerdo con el informe, el ransomware fue responsable del 50% de las respuestas ante incidentes en el sector de salud. Esto se debe en gran parte a su necesidad de mantener la continuidad del negocio, así como al profundo impacto que el ransomware puede tener en la capacidad para operar con seguridad de estas organizaciones.

Qué hacer para protegerse contra incidentes de ransomware

  1. Coordinar el entrenamiento de concienciación de seguridad de manera regular para todos los empleados, para que estén al tanto sobre el phishing, la ingeniería social y el ransomware, y aprendan a identificar ataques, qué hacer si necesitan ayuda y cómo informar de posibles ataques.
  2. Fortalecer las capacidades de continuidad de negocio de su organización para asegurar una restauración rápida de las operaciones en caso de producirse un incidente de ransomware. Esto incluye una estrategia de respaldo de información completa que incorpore almacenamiento seguro de copias de seguridad sin conexión, y confirmación de la capacidad de la organización para reconstruir los sistemas y restaurar los datos.
  3. Programar evaluaciones de vulnerabilidades para determinar la susceptibilidad ante las vulnerabilidades de software.
  4. Desarrollar una política de manejo de incidentes de ransomware, y decidir las condiciones bajo las cuales se autorizaría un pago de rescate, si lo hay.
  5. Considerar la posibilidad de contratar a un tercero para que proporcione servicios de gestión de amenazas en tiempo real (RTM) para actividades de monitoreo continuo de amenazas. La RTM combina recopilación, correlación, administración, detección temprana y detección con análisis de seguridad 24x7 realizada por expertos, al igual que respuesta a incidentes, para mantener su red por delante de los riesgos en evolución de hoy en día.

Sabemos que un atacante persistente y altamente determinado siempre encontrará una manera de entrar, especialmente en el clima de negocios de hoy, marcado por la adopción de la transformación digital en las organizaciones. Como tal, el enfoque no debe ser solo mantener a los atacantes fuera, sino cómo manejar la amenaza una vez que nuestras defensas han sido vulneradas.

Sobre el autor: Armando González es director de ingeniería de Dimension Data México.

Próximos pasos

Más sobre WannaCry:

Descifrador de WannaCry trae esperanza a las víctimas

Remediación de vulnerabilidad de la falla WannaCry plantea preocupaciones

Investigadores de McAfee prueban un método de recuperación de WannaCry

Este artículo se actualizó por última vez en mayo 2017

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía Esencial: WannaCry y lo que aprendimos de este ataque de ransomware

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close