sábado, 30 de septiembre de 2017

Cómo protegerse contra los ataques cibernéticos como el Wannacry


POR David Montoya, Director de Canales de Paessler Latinoamérica.

¿Cómo protegernos contra los ataques cibernéticos como el Wannacry? En este artículo veremos el panorama actual y 4 consejos contra los ataques cibernéticos donde la prevención es la clave para la lucha contra el ransomware.

Ransomware no es un nuevo fenómeno, sus orígenes se remontan a la industria de la salud en 1989. Conocido como el troyano del SIDA, el malware se propagó a través de disquetes que fueron enviados a organizaciones de investigación del SIDA y archivos encriptados luego de varios reinicios del sistema.

Los objetivos de los malware van desde computadoras a SmartTvs y la lista se expande cada año. Hoy en día es un negocio de mil millones de dólares y el lado oscuro de la Web quiere formar parte de esto. El año 2016 fue un año exitoso para el ransomware ya que hubo aumento no sólo en número de ataques sino también en la variedad y la tendencia continúa en este 2017 con ataques a gran escala como el Wannacry del 12 de mayo pasado.

El Wannacry es el mayor ataque hasta la fecha, afectando a alrededor de 200,000 computadoras en 150 países en industrias que van desde la salud hasta el transporte público.

¿Qué es el ransomware?
Ransomware es un tipo de malware que se instala en un sistema cuando:
●     Se ingresa a un sitio Web poco fiable y se hace clic en un “anuncio” que luego descarga silenciosamente el malware en segundo plano o que el sitio Web automáticamente inicia la descarga tan pronto como se acceda a ella, también conocida como "descarga de unidad".
●     Se hace clic en un enlace del correo electrónico o en un sitio Web que descarga silenciosamente el ransomware.
●     La computadora ya tiene algún otro tipo de malware y los hackers lo utilizan para instalar el ransomware de forma remota y en segundo plano.

Depende el tipo de ataque, la víctima puede perder el acceso a su sistema de archivos enteramente o sólo algunos archivos. El damnificado entonces recibe una demanda de rescate, a veces en forma de un archivo emergente o un archivo README. A menudo, el rescate debe ser pagado en bitcoins ya que pueden ser enviados y recibidos de forma anónima, lo que mantiene la identidad del atacante oculto.

El medio más popular de propagación de ransomware es a través de sitios Web y enlaces malignos. Aunque los sistemas de Windows son particularmente vulnerables, ningún dispositivo o plataforma está absolutamente a salvo de los ataques de ransomware. A pesar de haber diferentes tipos de ransomware, se pueden dividir en dos grandes categorías:

1.- No encriptados
Este tipo de ransomware bloquea el acceso a un sistema, a menudo aparece como una pantalla bloqueada que aparece cada vez que la víctima trata de obtener acceso al sistema. El malware exige que se pague un rescate para restaurar el acceso. Por lo general, los bloqueos no son muy sofisticados y suelen ser de fácil de mover si se tienen copias de seguridad.

Un buen ejemplo de un bloqueador reciente es Win32 / Lamdelim.A, que estaba tan mal escrito que se podía solucionar introduciendo Alt + F4. Por desgracia, no todos los ransomware son tan fáciles de frustrar.

2.- Encriptados
Cuando una computadora de escritorio, una laptop o un smartphone ha sido hackeado, en algún momento los archivos que guarda serán encriptados por el malware, haciendo que el contenido sea ilegible por el usuario y el propio dispositivo. Algunas variantes sólo encriptarán ciertos tipos de archivos; otros codificarán muchos tipos de archivos en minutos, a veces, segundos. Una vez encriptada, la víctima recibe una demanda de rescate para obtener la clave de descifrado y así recuperar el acceso a sus archivos.
El WannaCry (o WannaCrypt) estropeó más de 200,000 computadoras sobrescribiendo los archivos almacenados en el Escritorio, Mis documentos o discos extraíbles, suprimiéndolos, volviéndolos irrecuperables. El ataque fue detenido, pero desde entonces ha sido modificado y se está ejecutando de nuevo bajo el nombre Uiwix. No hay manera de detener la nueva cepa a partir de ahora y muchas víctimas ya han comenzado a pagar el rescate de $300 dólares en bitcoins. Aún queda esperanza ya que hay una herramienta de recuperación de disco que podría ser capaz de recuperar archivos perdidos si no han sido almacenadas en las ubicaciones mencionadas anteriormente.

Una vez que se detecta de que hemos sido víctimas de Wannacry, Uiwix u otro tipo de ransomware ya puede ser demasiado tarde. Sin embargo, se puede prevenir que la infección al sistema se propague aún más en su red. Lo primero que se debe hacer es identificar las máquinas infectadas y eliminarlas de la red inmediatamente. Una vez retiradas, hay que asegurarse de que todos los sistemas críticos estén intactos. A continuación, realizar copias de seguridad e iniciar el proceso de restauración, lo que puede tardar un tiempo.

¿Pagar o no pagar?
Si no existen copias de seguridad o necesita sus archivos de inmediato, entonces usted probablemente se está haciendo esta pregunta. La respuesta depende en gran medida de su sistema, lo importante que es, y cuánto daño se puede hacer si decide no hacerlo. Un hospital, por ejemplo, podría simplemente pagar el rescate porque es más rápido que tratar de restaurar sus sistemas y no ser capaz de tratar a los pacientes mientras tanto.

Una cosa es cierta: pagar el rescate no es garantía de que recuperará sus archivos. Después de todo, estamos hablando de criminales. Las investigaciones han demostrado que 20% de las víctimas no reciben sus archivos después de pagar el rescate. Los atacantes podrían incluso pedir más dinero una vez que se haya pagado un rescate. O puede no recuperar todo porque a menudo, los atacantes tienen que descifrar manualmente todos los archivos en cada sistema infectado y no tienen la mano de obra o el tiempo.

¿Qué puede hacer para protegerse de un ransomware?
La palabra clave es prevención. Algunas medidas simples de precaución reducirán en gran medida el riesgo de convertirse en una víctima de un ataque de ransomware.

La copia de la copia de seguridad
Esto es válido para computadoras y todos los dispositivos móviles y gadgets que pueda tener: hay que crear varias copias de seguridad de todos los datos importantes y asegurarse de que no estén todos en el mismo lugar. También es muy importante para probar y supervisar regularmente las copias de seguridad.

2.- Dejar de clickear
La mejor manera de prevenir estos tipos de ataques es la educación. Las personas que trabajan en TI, por lo general, no están muy afectados por estos tipos de ataques ya que son capaces de identificar correos sospechosos y sitios Web antes de hacer clic en los enlaces. Educar a otras personas en la empresa acerca de cómo hacer lo mismo ayudará a reducir su susceptibilidad a este tipo de ataques. Los filtros de spam, el software antivirus y los firewalls ayudan a mantener la seguridad de su red, pero no impedirán que un usuario eluda su seguridad. Otras prácticas que se pueden llevar a cabo son el uso de la administración de directivas, listas negras y blancas de los sitios Web para regular lo que pueden descargar o instalar quienes ingresan.

3.- Deshabilitar los macros
¿Qué es un macro? Es una serie de instrucciones que se almacenan para que se puedan ejecutar de manera secuencial mediante una sola llamada u orden de ejecución

En cuanto a la propagación del malware, no todos los trucos en la bolsa son nuevos. Las infecciones aún se producen a través de macros, aunque los programas de software más recientes los desactivan de forma predeterminada. Asegúrese de mantener la configuración predeterminada y sólo descargarlos de fuentes verificables y confiables. Incluso entonces, tenga cuidado.

4.- Actualizar frecuentemente y rápidamente
Para estar siempre en la cima, se deben actualizar los sistemas operativos, aplicaciones y otro software con frecuencia. Las actualizaciones a menudo incluyen arreglos relevantes para la seguridad, y no desea perderlas. También se puede ahorrar la molestia de buscar activamente actualizaciones mediante la configuración de notificaciones que informan cuando estén disponibles o mediante la configuración de descargas automáticas.

Muchas de las víctimas del ataque del WannaCry utilizaban software obsoleto, como Windows XP, Server 2003, Windows 7 y Server 2008. El ataque podría haber sido evitado si se hubieran estado utilizando sistemas operativos más recientes que estuvieran actualizados.

Acerca de Paessler AG
PRTG Network Monitor de Paessler AG, ganadora de varios premios, es una potente solución unificada de monitorización de red muy asequible y fácil de usar. Es un software altamente flexible y genérico para la monitorización de la infraestructura de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y sectores industriales. Más de 200,000 administradores de TI de más de 170 países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía privada que se reconoce a la vez como miembro del programa Cisco Solution Partner y del VMware Technology Alliance Partner. Conozca más sobre Paessler y PRTG en www.es.paessler.com.

+++

No hay comentarios:

Publicar un comentario