BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Ataque del ransomware WannaCry: A secarse las lágrimas y volver a lo básico

El reciente ataque de ransomware WannaCry recuerda a CIOs y CISOs que no hay buenas excusas para tener una mala seguridad.

Bryce Austin, CEO de TCE Strategy, consultora de TI con sede en Minneapolis, pasó la mayor parte del fin de semana pasado llamando frenéticamente a sus clientes para informarles que Microsoft había lanzado parches de seguridad de emergencia para sistemas operativos antiguos como Windows XP, Windows 8 y Windows Server 2003.

"Les dije a mis clientes: 'Deben instalar este parche en este momento... esto no puede esperar'", dijo Austin.

Para entonces, el WannaCryptor, también conocido como gusano de ransomware WannaCry o WCry, causó estragos en todo el mundo, infectando –según el último conteo– a más de 300.000 PCs en más de 150 países. Organizaciones como FedEx en los Estados Unidos, los hospitales del National Health Service en el Reino Unido, el Ministerio del Interior en Rusia y Telefónica en España estaban entre las víctimas del invasivo ataque del ransomware WannaCry: Ellos y otros que habían caído presas del gusano fueron condenados a pagar $300 dólares en Bitcoins para recuperar el acceso a sus archivos cifrados. El ataque comenzó a disminuir cuando el experto británico en informática Marcus Hutchins inadvertidamente descubrió y activó un interruptor para matar el proceso.

Bryce Austin

Como cualquier persona que ha seguido el ataque global sabe ahora, WannaCry se aprovechó de un exploit filtrado por la Agencia de Seguridad Nacional (NSA) para apuntar a los equipos Windows sin parches que no instalaron el parche MS17-010 de Windows.

"Esta es una llamada de atención, las organizaciones necesitan tener un programa de parches de sistema operativo robusto", dijo Austin. "Sin implementar los fundamentos que sabemos que necesitamos hacer en ciberseguridad, estamos invitando a los malos".

Sí, Microsoft puede cargar con todo sobre la acumulación de vulnerabilidades de seguridad de la NSA, pero eso no exime a las organizaciones que no logran mantener los sistemas remendados. Austin dijo que cree que las empresas habitualmente no ven la urgencia de la seguridad hasta que es demasiado tarde.

Momentos de enseñanza en abundancia

Entonces, ¿quiénes son los CIOs y CISOs para desentenderse del ataque del ransomware WannaCry? Las lecciones son manifiestas y tienen múltiples lados, según los expertos.

Diogo Monica, líder de seguridad en Docker, con sede en San Francisco, y miembro del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), instó a las empresas a adoptar un proceso para rastrear y evaluar la criticidad de los parches publicados por los vendedores, a utilizar un mecanismo que permita que los parches se apliquen con fuerza en todos los sistemas en red en menos de una semana y a actualizarse a un sistema operativo más moderno en una cadencia más rápida.

Bill Caraher

Pero, al igual que muchas cosas en TI, la instalación de parches de manera oportuna es más fácil de decir que de hacer, según Bill Caraher, CIO y director de operaciones en la firma de abogados von Briesen & Roper, basada en Milwaukee.

"La mayoría de los parches, incluyendo el parche crítico del servidor, causarán tiempo de inactividad y podrían potencialmente romper las aplicaciones o sistemas de trabajo", dijo Caraher en un correo electrónico. "Pero, a veces, tendremos que romper las cosas para solucionar un posible problema en el futuro, lo cual es una venta difícil hasta que usted declare las consecuencias como infectarse con ransomware en todos los sistemas y servidores".

Ciberseguridad 101

Cherif Amirat

Cherif Amirat, CIO del IEEE, dijo que el ataque de WannaCry destaca la necesidad de adoptar un enfoque preventivo y predictivo de la seguridad. Si bien las organizaciones deben garantizar la protección de los datos en los dispositivos de punto final, así como tener un plan robusto de recuperación de desastres y copias de seguridad para los datos críticos de negocio, los CIO también deben implementar un enfoque de seguridad adaptable para mantenerse al día con el panorama de amenazas cambiantes, expresó Amirat en un correo electrónico.

Caso puntual: Ahora se ha vuelto fundamental que las copias de seguridad de datos tengan huecos de aire. "La razón es que algunos ransomware se han vuelto tan buenos, que busca los archivos de copia de seguridad en la red y los eliminan", dijo Austin.

Avivah Litan, vicepresidente y analista de Gartner, coincidió en que los CIO y CISO deben tomar medidas para anticipar las amenazas en evolución. También destacó la necesidad de implementar medidas básicas de seguridad cibernética como el control de aplicaciones, el principio de privilegios mínimos y la actualización de las plataformas de protección de endpoints existentes a la última versión del proveedor. "No vayan a buscar el último ‘juguete’ cuando aún no tienen asegurado lo básico, como la administración regular de parches", dijo Litan en un correo electrónico.

Candy Alexander

De hecho, los llamamientos para poner los principios básicos de seguridad primero superaron la letanía del asesoramiento de expertos. "Concientización, respaldos, herramientas antimalware y parches. Estos son los elementos básicos que deben continuar, no importa cuán sencillo o complicado sea el negocio o la tecnología", opinó Candy Alexander, consultora de ciberseguridad y coordinadora del Ciclo de Vida de la Carrera de Seguridad Cibernética de la Asociación de Seguridad de Sistemas de Información. “No cambie su organización por escatimar en estos rubros."

La educación en materia de seguridad es necesaria, pero insuficiente

El ataque del ransomware WannaCry recuerda a las organizaciones la importancia de practicar "una buena ciberseguridad", dijo Bob Turner, CISO de la Universidad de Wisconsin, en Madison. Esto incluye a los empleados que están siendo entrenados y vueltos a entrenar para no hacer clic en enlaces sospechosos. Y cada organización debe tener sistemas que exploren regularmente las vulnerabilidades existentes, agregó Turner.

"Tienes que tener la capacidad de entender y ejecutar correctamente contra los ataques de ingeniería social –el phishing es uno grande", dijo Turner.

Sin embargo, la educación mitiga la posibilidad de ataques, pero no los impedirá. "Es importante y es relevante, debería ser parte de cualquier programa integral de ciberseguridad", dijo Austin, de TCE. Pero agregó que el entrenamiento en la conciencia de la ciberseguridad es similar a la educación del conductor. "La mejor educación del mundo para conductores de autos no impedirá todos los accidentes automovilísticos".

Las soluciones al problema del ransomware tienen que ser técnicas y no pueden depender de que los humanos hagan lo correcto, refuerza Monica, de Docker.

Una cosa más que el ataque de WannaCry dejó en claro: La epidemia de ransomware está ganando tracción en el tiempo. Mientras existan monedas anónimas como bitcoin y personas que pagan el rescate, habrá actores amenazantes por ahí que implementarán malware de tipo CryptoLocker que explota las vulnerabilidades de software y hardware, dijo Caraher.

"La lección más grande de seguridad es que los malos están ahí afuera, están probando las aguas, como dicen, para ver cuánto impacto puede tener un ataque simple", dijo Alexander. "Están aprendiendo de sus errores y nosotros también".

Este artículo se actualizó por última vez en mayo 2017

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close