¿Cómo prevenir ataques de ransomware tipo WannaCry?

El número de ciberataques generados a partir de ransomware, a nivel mundial, se incrementó en 300% en el 2016 y representa la principal amenaza en la seguridad de empresas y usuarios del mundo.

El mayor ciberataque a nivel mundial propagado por el ransomware WannaCryptor (WannaCry) causó que en tan sólo 24 horas el número de infecciones creciera hasta alcanzar los 185 000 equipos, en más de 100 países, implicando más de 250,000 terminales.

La pregunta es: ¿cómo poder estar lo suficientemente protegidos para evitar que esto vuelva a pasar perjudicando a usuarios y empresas de diversos sectores?

Y ello, más aún, si consideramos la amenaza que todavía representa el ransomware WannaCry, del que se sirven los cibercriminales para generar ingresos sustanciales, y el modo como se viene incrementando, año a año, el número de ataques de ransomwares, en los que se encripta o rapta información para luego solicitar dinero a modo de rescate.

En el 2016, la cantidad total de ataques con ransomwares superó en 300% a la del año anterior, con más de 4.000 ataques detectados por día, según estadísticas del gobierno estadounidense.

Por otro lado, el caso peruano es semejante al de muchos países de América Latina que están expuestos a un riesgo elevado, debido a que tiene el mayor porcentaje de computadoras con sistema Windows sin actualizar. Esto ocasionó que días antes del ciberataque mundial, una institución financiera peruana se haya visto vulnerada por el mismo tipo de fisura de Windows, advertida en su momento.

Para Bitdefender, marca líder a nivel mundial de seguridad informática, “el tipo de ataque de un ransomware como WannaCry es particularmente peligroso para las empresas, ya que basta con que un sólo empleado se infecte para que el ataque se propague por toda la red, y a veces incluso de un país a otro a través de las sucursales, sin ninguna interacción por parte de los usuarios”, refiere Jocelyn Otero, gerente de marketing para Latinoamérica de Bitdefender.

Es por eso que, según Bitdefender, resulta fundamental estar prevenidos, sobre todo manteniendo actualizadas las soluciones de seguridad que resulten eficaces para este tipo de ataques, que causan interrupciones del servicio, pérdidas financieras y, en algunos casos, pérdida permanente de datos valiosos.

“Nuestras tecnologías de introspección de memoria y de aprendizaje automático les han garantizado a nuestros clientes estar a salvo de WannaCry; el ransomware más agresivo del mundo, y que puedan estar protegidos frente a un próximo ataque de este tipo. Una de nuestras soluciones que permite sellar completamente la infraestructura contra vulnerabilidades, como lo es el Hypervisor Introspection, fue capaz de prevenir el aprovechamiento de la vulnerabilidad, mucho antes de que esta se diera a conocer y Microsoft lance un parche para ella”,  afirmó Harish Agastya, vicepresidente de Soluciones Corporativas de Bitdefender. 

En la coyuntura actual, es probable que los gobiernos y las compañías continúen divulgando casos de infección durante los próximos días o semanas mientras mejoran el alcance del ataque. Ante ello y la creciente ola de ataques de ransomware, Bitdefender da a conocer algunas recomendaciones básicas para usuarios y empresas, algunas de las cuales son dadas por el FBI:

Mantenga su computadora actualizada. Es importante implementar la revisión MS17-010 y actualizar inmediatamente su solución anti-malware de acuerdo a su país. Es importante que las soluciones antivirus y antimalware estén configuradas para actualizarse automáticamente y que se realicen análisis periódicos.

Realice regularmente una copia de seguridad de sus datos y verifique la integridad de esas copias de seguridad. Las copias son fundamentales en incidentes de ransomware. Si está infectado, pueden ser la mejor manera de recuperar sus datos críticos.

Desactive manualmente el protocolo SMB, mientras no lo esté utilizando.

Proteja sus copias de seguridad. Asegúrese de que no estén conectadas a los equipos y redes.

Examine los enlaces que contienen los correos electrónicos y no abra los archivos adjuntos incluidos en los correos electrónicos no solicitados. Sólo descargue software -especialmente libre- de sitios que conoce y confía. En la medida que sea posible, verifique la integridad del software a través de una firma digital antes de ejecutarlo.

Asegúrese de que los parches de la aplicación para el sistema operativo, el software y el firmware estén actualizados, incluidos Adobe Flash, Java, navegadores Web, etc.

Deshabilite las secuencias de comandos de las macro de los archivos transmitidos por correo electrónico. Considere la posibilidad de utilizar el software de Office Viewer para abrir archivos de Microsoft Office enviados por correo electrónico, en lugar de aplicaciones completas de Office Suite.

Implemente restricciones de software u otros controles para evitar la ejecución de programas en ubicaciones comunes de ransomware, como carpetas temporales que soportan navegadores populares de Internet o programas de compresión/descompresión, ubicados en la carpeta AppData/LocalAppData.

A continuación, algunas consideraciones adicionales para empresas:

Corregir todos los sistemas operativos, software y firmware del dispositivo de punto final a medida que se descubren las vulnerabilidades. Esta precaución puede ser facilitada a través de un sistema de administración de parches centralizado.

Centrarse en la sensibilización y la formación. Debido a que los usuarios finales son a menudo el objetivo, los empleados deben ser conscientes de la amenaza que representa el ransomware, en cómo se entrega y, además, deben estar capacitados en los principios y técnicas de seguridad de la información.

Administrar el uso de cuentas privilegiadas a través de la implementación del principio de los privilegios mínimos. Ningún usuario debe tener acceso administrativo a menos que sea absolutamente necesario. Si un usuario sólo necesita leer archivos específicos, no debería tener acceso de escritura a esos documentos, directorios o recursos compartidos.

Utilice entornos virtualizados para ejecutar entornos de sistemas operativos o programas específicos.

Categorice datos basados ​​en el valor de la organización e implemente separación física/lógica de redes y datos para diferentes unidades organizativas. Por ejemplo, la investigación sensible o los datos empresariales no deben alojarse en el mismo servidor y/o segmento de red como el entorno de correo electrónico de una organización.

Requerir la interacción del usuario para que las aplicaciones del usuario final se comuniquen con sitios web sin categoría por el proxy de red o firewall. Por ejemplo, en caso haya un requerimiento de parte del usuario de escribir información o ingresar a una contraseña cuando el sistema se inicia.

Compartir noticia

Imprimir - Enviar a Email

Autor: Antonio Paredes - Fecha: 26/05/2017

Noticia sobre: Seguridad

:

: