Guía Esencial: WannaCry y lo que aprendimos de este ataque de ransomware
-
Artículo
WannaCry confirma tácticas y objetivos de cibercriminales
Qué podemos aprender tras el ataque del ransomware autoreplicante WannaCry o WCry que comprometió a computadoras en todo el mundo. Leer ahora
-
Artículo
WannaCry: qué sucedió, qué esperar y cómo protegerse
El viernes pasado se difundió la noticia de un ransomware que afectó principalmente a empresas e instituciones de gobierno a nivel mundial, y se espera que esta semana haya una nueva oleada de ataques. Leer ahora
-
Artículo
Windows 7 representa la mayoría de las infecciones de WannaCry
Las estadísticas muestran que las computadoras que ejecutan Windows 7 representan la mayor proporción de máquinas infectadas con el ransomware WannaCry. Leer ahora
-
Artículo
Remediación de vulnerabilidad de la falla WannaCry plantea preocupaciones
Entre los retrasos en los parches y los problemas de divulgación de NSA, los expertos dijeron que la corrección de vulnerabilidad para WannaCry fue mal manejada y causó más daño. Leer ahora
Nota del editor
El viernes 12 de mayo, la noticia de TI del día fue una oleada de ataques de ransomware que estaba afectando una gran cantidad de empresas a nivel mundial, incluyendo grandes compañías de telecomunicaciones, transporte y sistemas de salud pública. Denominado Wanna Decryptor, pero comúnmente conocido como WannaCrypt o WannaCry, el virus afectó unos 230 mil usuarios en casi 180 países al aprovechar una vulnerabilidad de ejecución remota de comandos usando el puerto SMB de Windows en sus versiones de XP, Vista, Windows 7 y 8.1, y Windows 10, así como Windows Server 2008, 2012 y 2016.
Los ataques no solo reafirmaron que los ataques de ransomware siguen siendo una amenaza creciente de seguridad de la información, sino que dejaron en evidencia los grandes agujeros de seguridad presentes en muchas organizaciones debido a fallas en la actualización y/o parchado de sus sistemas Windows, y también levantaron controversia debido a que el exploit en el que se basó el malware, Eternal Blue, fue robado a la Agencia Nacional de Inteligencia y filtrado por el grupo de hackers Shadow Brokers.
En esta guía esencial, le presentamos los principales hechos de este ataque global, así como algunos aprendizajes de seguridad a raíz de este evento y, por supuesto, recomendaciones –unas muy básicas, y otras no tanto– para hacer frente a los ataques de ransomware y otros malware.
1Qué se hizo después de WannaCry
-
Artículo
Ataque del ransomware WannaCry: A secarse las lágrimas y volver a lo básico
El reciente ataque de ransomware WannaCry recuerda a CIOs y CISOs que no hay buenas excusas para tener una mala seguridad. Leer ahora
-
Artículo
Cinco pasos para las empresas después del ataque de WannaCry
WannaCry revela algunos hechos importantes sobre nuestra dependencia de internet y TI. Leer ahora
-
Artículo
Vulnerabilidad de Samba trae el temor de WannaCry a Linux/Unix
Una generalizada vulnerabilidad de Samba ha planteado la posibilidad de ataques similares a WannaCry hacia sistemas Linux y Unix, pero hay opciones de mitigación disponibles. Leer ahora
-
Artículo
ESET ofrece dos herramientas gratuitas para recuperar la información
Tras el incidente de WannaCry, la empresa pone a disposición un script para verificar la vulnerabilidad aprovechada por EternalBlue y una herramienta para descifrar el ransomware de variante de Crysis. Leer ahora
-
Artículo
Descifrador del ransomware WannaCry trae esperanza a las víctimas
Los investigadores de seguridad descubrieron más información sobre cómo se propaga WannaCry, y surgió un descifrador del ransomware para salvar los archivos para los afectados. Leer ahora
-
Artículo
Investigadores de McAfee prueban un método de recuperación de WannaCry
Aunque hay evidencia de que algunas víctimas del ataque de ransomware de WannaCry el 12 de mayo han pagado a los atacantes, no hay evidencia de que estén recuperando sus datos. Leer ahora
2Recomendaciones contra WannaCry y otros ataques de malware
-
Artículo
El malware es astuto
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Leer ahora
-
Artículo
Pen testing e ingeniería social, ¿sí o no?
Incidentes como el de WannaCry demuestran que es necesario ejecutar pruebas de ingeniería social en las organizaciones, ya sea como parte de un pentest o como proyectos separados. Leer ahora
-
Artículo
La gente puede ser el eslabón más fuerte en la ciberseguridad, dice NCSC
La gente es vista a menudo como el eslabón más débil cuando se trata de ciberseguridad, pero eso debe cambiar, dice el Centro Nacional de Seguridad Cibernética. Leer ahora
-
Artículo
Minimice los riesgos de malware con educación, procesos y tecnología
¿Qué estrategias deben seguir las organizaciones para bloquear los archivos adjuntos de malware que siguen representando dos tercios de las infecciones de malware que resultan en brechas de datos? Leer ahora
-
Artículo
El ataque de WannaCry debería impulsar la actividad contra el ransomware y la migración de XP
El alto nivel del ataque mundial de ransomware a finales de la semana pasada debe tener los teléfonos sonando conforme los clientes buscan a los integradores para asesorarse sobre la seguridad y dejar los sistemas operativos obsoletos. Leer ahora
-
Artículo
¿El ransomware WannaCry impulsará su estrategia de TI hacia adelante?
Un ataque enorme está en los titulares y su jefe probablemente le está preguntando sobre ello. Ya ha habido un montón de comentarios, así que voy a hacer una pregunta: ¿Este incidente desbloqueará el presupuesto para los proyectos de TI? Leer ahora