Ciberataque

Evitar amenazas con VMware NSX

2025-02-06T16:48:44-06:00julio 18, 2017|Internet, Seguridad, Virtualización|

Una publicación reciente en LinkedIn de Octavio Duré, Systems Engeneering Senior Manager VMware South Latam, proporciona información sobre cómo evitar las amenazas de seguridad utilizando VMware NSX.

A continuación, la información incluida en dicha publicación:

Recientes ataques informáticos masivos y simultáneos comprometieron los datos en decenas de miles de computadores de importantes compañías en todo el mundo, aprovechando una vulnerabilidad del sistema operativo Windows. El comportamiento fue similar al de otros ransomware: con una vulnerabilidad en la red o en el sistema operativo, el ataque trata de obtener datos personales o corporativos sensibles. Una vez obtenidos (y eventualmente secuestrados mediante un encriptado, como en el caso de WannaCry), la amenaza trata de propagarse explotando la misma vulnerabilidad en computadores al azar en Internet y lateralmente en la red de área local (LAN) dentro de la empresa. Lo mismo hizo recientemente Petya, atacando además iOS.

Últimamente ha tomado mucha fuerza la estrategia en ambientes de seguridad de “Confianza Cero”. Estos esquemas, si bien no eliminan completamente la amenaza, limitarán el impacto aislando el ataque y conteniéndolo en un pequeño subconjunto de los sistemas. Aquí es donde la microsegmentación que permite implementar VMware NSX se vuelve una herramienta fundamental para limitar el movimiento lateral, manteniendo la infección en un “microperímetro”, el cual es esencialmente una virtual NIC.

Es importante recalcar que este tipo de ransomware no es simplemente otro malware cualquiera, sino que se trata de una herramienta utilizada por un modelo de negocio criminal contra el cual estaremos combatiendo de aquí en más. Como tal, requiere de una estrategia de defensa global corporativa, y no solo la utilización de una u otra herramienta de manera aislada.

Hoy existen componentes open-source que le permiten a cualquier novato crear variantes de un ransomware, también existen mecanismos de pago anónimo como Bitcoin, que hacen difícil el seguimiento de las transacciones hasta los criminales, finalmente, se trata de amenazas polimórficas por naturaleza, por lo que son difícilmente detectables por herramientas de protección basadas en firmas, tales como los antivirus tradicionales.

Ante tales premisas, debemos adoptar medidas coordinadas para combatir este tipo de amenazas, y VMware, como socio estratégico, está en condiciones de aportar la tecnología necesaria:

  • Asegúrese de contar con un sólido Plan de Respaldo y Recuperación ante Desastres. Aproveche herramientas de orquestación para recuperación, tales como VMware Site Recovery Manager (SRM) para definir planes de recuperación ante diferentes escenarios (migración planeada, recuperación ante desastre, evasión de desastre, etc.). Este plan puede involucrar a todas sus aplicaciones y datos o a un subconjunto crítico. La posibilidad de recrear redes en un sitio de contingencia que hoy nos brinda la virtualización de redes, con NSX, baja notablemente los tiempos de recuperación (RPO) si un ataque logra su objetivo.
  • Asimismo, este tipo de herramientas pueden ser utilizadas como parte de su Estrategia de Patching. En estos esquemas, usted puede implementar una agenda de patching muy agresiva, ya que es posible llevar las aplicaciones de producción –mientras se ejecutan- a una red aislada de testeo, y aplicar los patches a estos sistemas asegurándose de que no tengan efectos laterales no deseados, sin afectar los ambientes de producción.
  • Aproveche las ventajas de la microsegmentación con NSX para todas las cargas de trabajo dentro del centro de datos. Esta estrategia consiste en crear un entorno que llamamos de Confianza Cero, en el cual cada computador no solo se protege del mundo exterior, sino además de los computadores que tiene a su alrededor. Las tecnologías tradicionales son insuficientes para implementar esta microsegmentación de manera operativamente viable. Un firewall al lado de cada servidor no parece una solución barata ni fácil de mantener. Sin embargo, con la virtualización de redes, VMware permite esquemas de seguridad antes impensados. Al mover funcionalidad de red al software, incluyendo reglas de seguridad, cada ‘computador’ -en el caso de ambientes virtualizados cada máquina virtual– pasa a contar con su propio firewall (distribuido). Esta protección con reglas de acceso y tráfico acompaña a la máquina virtual durante toda su vida productiva, vaya al servidor físico que vaya, y las reglas desaparecen cuando la máquina es retirada de servicio. De esto modo, cada máquina virtual cuenta con su propia protección, lo cual impide el traslado lateral de amenazas como WannaCry dentro del Centro de Datos.
  • Implemente Monitoreo Avanzado de la Red, con herramientas como vRealize Network Insight, entienda exactamente cuál es su perfil de tráfico completo, incluyendo el tráfico este-oeste de VM a VM, y modele de esta forma sus políticas de seguridad.
  • Para los sistemas con los datos más críticos, considere también capas de Firewalls de Próxima Generación (Next Gen Virtual Firewalling) tales como Palo Alto Networks VM series sobre NSX.
  • Implemente herramientas que aseguren que binarios de fuentes no confiables no puedan ser ejecutados en un sistema.

Como mencionábamos antes, todo esto debe ser parte de una estrategia global; y si bien no existe una única herramienta que pueda ser considerada suficiente como para estar a salvo, estas tecnologías constituyen sin dudas componentes fundamentales a la hora de minimizar el riesgo y reducir la exposición.

Un esquema de Cero Confianza que incluya microsegmentación es la única estrategia, por otro lado, que puede ayudar a las organizaciones a mantenerse proactivas en un ambiente de amenazas crecientes.

Ciberataques a gran escala

2017-07-03T17:02:03-05:00julio 3, 2017|Internet, Seguridad|

En la nueva economía digital las organizaciones dependen de sus datos como un recurso crítico y una fuente esencial de ingresos. A lo largo del último año los delincuentes han incrementado el número y perfil de los ciberataques, como es el caso de Mirai, WannaCry y Petya, lanzados uno detrás del otro.

Ataques como Mirai, lograron secuestrar decenas de miles de dispositivos IoT usando las contraseñas por defecto instaladas por sus fabricantes. Recientemente, el primo menos conocido de Mirai, Hajime, aumentó la apuesta añadiendo funcionalidad multiplataforma, un kit de herramientas con tareas automatizadas, listas de contraseñas actualizables y el uso de umbrales para imitar el comportamiento humano.

WannaCry fue pionera en un nuevo tipo de ransomware, que Fortinet llama ransomworm, cuyo fin es utilizar un exploit de Microsoft creado por la NSA y publicado por un grupo conocido como Shadow Brokers. En lugar del método habitual de seleccionar un objetivo específico, la funcionalidad de gusano de Wannacry le permitió propagarse rápidamente por todo el mundo, atacando miles de dispositivos y organizaciones. En este caso, el daño fue reducido rápidamente debido al kill switch encontrado.

Hace una semana vimos el surgimiento de un nuevo ransomworm llamado ExPetr/PetWrap/Petya. Este nuevo malware utiliza el mismo enfoque basado en WannaCry, incluso explota la misma vulnerabilidad, pero esta vez con una carga útil mucho más potente que puede borrar datos de un sistema y modificar el registro de arranque principal de un dispositivo (MBR), volviendo el dispositivo inutilizable. Este ataque estuvo más centrado en la toma de equipos fuera de línea que en la monetización a través del rescate.

Se cree que los ataques de Wannacry y ExPetr eran simples ensayos de una nueva estrategia oportunista para explotar las vulnerabilidades recién descubiertas mediante ataques masivos globales y cargas útiles que cada vez ocasionan más daño. Esto podría ser sólo la punta del iceberg y potencialmente el comienzo de una nueva ola de ataques en forma de ransomworms.

A continuación, algunas consideraciones para evitar ser víctima de alguno de estos ataques:

1. Parches y reemplazos. WannaCry explotó las vulnerabilidades que Microsoft había solventado un par de meses atrás. Y pese a su impacto en todo el mundo, ExPetr utilizó la vulnerabilidad EXACT SAME un mes después, comprometiendo a miles de organizaciones. De hecho, los ataques cibernéticos más exitosos apuntan a vulnerabilidades que tienen un promedio de cinco años.

La respuesta, por supuesto, es establecer un hábito de instalación de las actualizaciones y parchess. Los dispositivos que son demasiado viejos para las actualizaciones deberán ser reemplazados.

2. Dispositivos en la red. Es necesario invertir el tiempo y la tecnología para identificar cada dispositivo en la red, determinar cuál es su función, qué tráfico pasa, el sistema operativo y las actualizaciones que se están ejecutando, quién y qué dispositivos tienen acceso a él.

3. Estructura de seguridad. Algunos de estos ataques se dirigen a dispositivos IoT que simplemente no pueden ser actualizados. Es por eso que es necesario implementar herramientas de seguridad eficaces que puedan identificar y detener las amenazas más recientes. Las herramientas de Fortinet, por ejemplo, lograron detectar y detener exitosamente todos estos ataques.

Debido a que ahora nuestras redes abarcan una amplia gama de dispositivos, usuarios y aplicaciones desplegadas en múltiples ecosistemas en red, las herramientas aisladas que monitorean el tráfico de un solo punto ya no son adecuadas…

4. ¡Segmente la red!

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.

Petya, PetrWrap, ExPetr contra empresas

2017-06-30T13:12:21-05:00junio 30, 2017|Internet, Seguridad|

Los expertos de Kaspersky Lab han llamado ExPetr a la nueva variedad de malware cifrador responsable del reciente ataque a nivel global. Otros lo identifican como PetrWrap, Petya, etc. La diferencia principal con este nuevo ransomware es que los delincuentes han escogido sus objetivos con gran precisión y muchas de las víctimas son empresas, no consumidores.

Muchas instalaciones con infraestructura crítica están entre las víctimas de este malware. Por ejemplo, se ha informado de que algunos vuelos del aeropuerto de Kiev Boryspil han sufrido retrasos a causa del ataque, también se indicó que el sistema de monitorización de radiación de la planta nuclear de Chernobyl se vio afectado temporalmente por la misma razón.

Al igual que con WannaCry, tenemos dos problemas: la penetración inicial del malware en la infraestructura de una empresa y su proliferación en ella. Ambos problemas deben solucionarse separadamente.

Penetración inicial

Los expertos indican algunos caminos por los que el malware se infiltra en la red. En algunos casos, hizo uso de sitios web maliciosos, en otros los usuarios recibieron el malware como si se tratara de una actualización del sistema o de actualizaciones de software de terceros (por ejemplo mediante el software ucraniano M.E.Doc). Es decir, no existe un único punto de entrada predecible que proteger.

No obstante, existen algunas recomendaciones para prevenir que el malware penetre en la infraestructura:

  • Instruir a los usuarios para no abrir archivos adjuntos sospechosos, ni tampoco dar clic en los enlaces incluidos en los correos electrónicos.
  • Asegurarse que todos los sistemas conectados a Internet estén equipados con soluciones de seguridad actualizadas que incorporen componentes de análisis de comportamiento.
  • Comprobar que los componentes importantes de las soluciones de seguridad están activos (en los productos de Kaspersky Lab, tanto la red Kaspersky Security Network como el motor de comportamiento System Watcher).
  • Actualizar las soluciones de seguridad regularmente.
  • Emplear herramientas para administrar y monitorear las soluciones de seguridad desde una única consola administrativa y verificar que los usuarios no tienen permitido modificar los ajustes.

Propagación en la red

Una vez que logra introducirse en un solo sistema, ExPetr se propagará mucho más rápido que WannaCry en una red local porque dispone de capacidades extensas para ese objetivo en concreto. En primer lugar, utiliza, al menos, dos exploits: un EternalBlue modificado (también usado por WannaCry) y EternalRomance (otro exploit del puerto TCP 445). En segundo lugar, cuando infecta un sistema en el que un usuario tiene privilegios de administrador, empieza a distribuirse mediante la herramienta de control remoto de sistemas PsExec.

Para prevenir que el malware acceda a la red, se puede considerar lo siguiente:

  • Aislar los sistemas que requieren una conexión activa de Internet en otro segmento de red.
  • Dividir la red sobrante en subredes o subredes virtuales con conexiones restringidas y conectar solo los sistemas que la requieran para procesos tecnológicos.
  • Asegurarse que las actualizaciones de seguridad críticas de Windows están instaladas. Muy importante ya que la MS17-010 cierra las vulnerabilidades que utiliza EternalBlue y EternalRomance.
  • Utilizar servidores de respaldo aislados del resto de la red y evitar la conexión con unidades remotas en los servidores de respaldo.
  • Prohibir la ejecución del archivo llamado perfc.dat mediante el Control de Aplicaciones de Kaspersky Endpoint Security for Business o mediante Windows AppLocker.
  • En sistemas que contengan múltiples sistemas integrados, utilizar soluciones de seguridad especializadas como Kaspersky Embedded Security Systems.
  • Configura el modo de denegación por defecto como medida de protección adicional en los sistemas que sea posible (por ejemplo, en equipos con software que rara vez se modifique), lo que se puede realizar mediante el Control de aplicaciones incluido en Kaspersky Endpoint Security for Business.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Ataque de ransomware Petya golpea empresas europeas

2017-06-27T10:08:27-05:00junio 27, 2017|Internet, Seguridad|

Un ataque cibernético ha golpeado a empresas en toda Europa, y especialmente en Ucrania se han visto afectados gobierno, bancos, la red eléctrica estatal, compañías telefónicas, incluso el metro.

El ataque ha causado graves trastornos en empresas como la multinacional británica WPP, la francesa Saint-Gobain, las firmas rusas de acero, minería y petróleo Evraz y Rosneft, y el gigante naviero danés AP Moller-Maersk. El portavoz del grupo naviero con sede en Copenhague, dijo a Associated Press “estamos hablando de un ataque cibernético que a afectado a todas las ramas de nuestro negocio, tanto en el país como en el extranjero”. Por otra parte, los medios holandeses han informado de que el ciberataque ha afectado a 17 terminales de carga controladas por la empresa APM, filial de Maersk, en distintos puertos del mundo, entre ellos dos de Rotterdam.

El viceprimer ministro ucraniano, Pavlo Rozenko, twitteó una captura de pantalla de una de las computadoras afectada:

rozenko-pavlo

 

Los expertos mencionan que el ataque parecía consistente con una variante del ransomware conocido como Petya o Petrwrap.

Este ataque en Ucrania se presenta después de una serie de intentos por vulnerar los sitios web del gobierno a finales de 2016, y una sucesión de ataques a la red de energía. El banco central informó que un “virus desconocido” era el culpable de los últimos ataques y que “como resultado de estos ataques cibernéticos, los bancos están teniendo dificultades en la realización de operaciones”. El distribuidor de energía del estado, Ukrenergo, dijo que su sistema informático había sido atacado, pero agregó que no había afectado las fuentes de alimentación.

Ucrania ha culpado a Rusia por anteriores ataques cibernéticos, incluyendo uno en su red eléctrica a finales de 2015 que dejó parte de Ucrania Occidental temporalmente sin electricidad. Sin embargo, Rusia ha negado la realización de ciberataques contra Ucrania.

El mes pasado ya un ataque del ransomware WannaCry o WannaCrypt había afectado a más de 230,000 computadoras en más de 150 países. Entre los más afectados se encontraron instituciones y empresas como el servicio nacional de salud del Reino Unido, el gigante telefónico español Telefónica y ferrocarriles estatales alemanes.

 

También le puede interesar:

-Ataque masivo por WannaCry

-WannaCry afecta a planta Honda en Japón

-Medidas ante ransomware

 

Violación a la red de Microsoft

2017-06-23T12:03:03-05:00junio 23, 2017|Internet, Seguridad|

La policía británica anunció el arresto de dos sospechosos acusados de obtener acceso no autorizado a la red interna de Microsoft.

La SEROCU (South East Regional Organised Crime Unit) realizó el arrestó esta mañana. Los dos sospechosos son un hombre de 22 años de Lincolnshire y un hombre de 25 años de Bracknell. El primer sospechoso está acusado de “obtener acceso no autorizado a una computadora”, mientras que el segundo sospechoso fue arrestado por “delito de uso indebido de computadoras”.

La policía británica dijo que los dos sospechosos son parte de un grupo internacional, y se están llevando a cabo investigaciones similares en otros países. Otras de las instituciones involucradas en la investigación incluyen a la EMSOU (Unidad de Operaciones Especiales de East Midlands), el FBI, EUROPOL, la NCCU y el equipo cibernético de Microsoft.

A través del portavoz de SEROCU, Microsoft indicó que los intrusos no accedieron a los datos de los clientes, pero los investigadores aún continúan investigando a qué partes de la red de la compañía pudieron acceder los detenidos entre enero y marzo de 2017.

SEROCU informa que por el momento no se publicará ninguna actualización de la información en esta etapa de la investigación.

Microsoft, como una de las empresas tecnológicas más grandes del mundo, en muchas ocasiones ha sido el objetivo de grupos de atacantes cibernéticos. A principios de este año presentó una demanda contra una empresa china que vendía monedas virtuales para los usuarios de Xbox. En su demanda, Microsoft acusó a la empresa de ingresar a cuentas de clientes para comprar monedas del juego con las tarjetas de pago de los propios usuarios, y posteriormente transferir los fondos a ciertas cuentas para revenderlas.

WannaCry afecta a planta Honda en Japón

2017-06-22T13:22:13-05:00junio 22, 2017|Internet, Seguridad|

Las afectaciones por el ransomware WannaCry continúan. El fabricante de automóviles Honda anunció que el pasado fin de semana detuvo la producción de la planta Sayama, situada en la ciudad japonesa de Saitama, debido a que fue afectada por WannaCry.

Este malware es el mismo que comprometió a más de un millón de computadoras en todo el mundo mediante las vulnerabilidades del sistema operativo Windows de Microsoft.

Según un portavoz de Honda, como consecuencia del ciberataque se dejaron de producir alrededor de 1,000 unidades en la planta Sayama, la cual está a cargo de modelos como el sedán Accord, Odyssey y StepWagon. La producción en otras plantas de Honda no se ha visto afectada.

Honda descubrió que el malware había infectado redes a través de Japón, Europa, Norteamérica y China, a pesar de las acciones para asegurar sus sistemas a mediados de mayo, cuando WannaCry  registro el ataque masivo.

Otras empresas como Nissan y Renault también se vieron afectados por el ataque cibernético del mes pasado, obligándolos a detener temporalmente la producción de sus plantas en Japón, Gran Bretaña, India, Francia y Rumania.

WannaCry ha tenido éxito principalmente en las empresas que utilizan tecnología con software sin actualizaciones, y al parecer fue lo que ocurrió en la planta de Sayama.

La empresa de seguridad cibernética Kryptos Logic informó que había logrado identificar el mes pasado alrededor de 60 millones de intentos de ataques con WannaCry.

Las agencias de inteligencia han vinculado WannaCry con un grupo de hackers de Corea del Norte, informan que la amenaza de nuevos ataques aún continúa.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarialsoftware de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

 

También le puede interesar:

-Ataque masivo por WannaCry

-Se detiene ataque por WannaCry, pero en realidad no ha terminado

-Medidas ante ransomware

 

Ciberataque a un centro médico en Lituania

2017-06-05T11:00:11-05:00junio 5, 2017|Internet, Seguridad|

Recientemente se ha informado del ciberataque a un centro médico de cirugía estética con sede en Lituania pero con clientes en más de 60 países.

El grupo de hackers “Tsar Team” se abrió paso hacia los servidores de Grozio Chrirurgija a principios de año. Los atacantes consiguieron no sólo fotografías privadas de los usuarios (imágenes de las partes del cuerpo que deseaban modificar, incluso desnudos), sino también sus datos de contacto.

Los criminales pidieron a Grozio Chrirurgija un rescate de 300 bitcoins, pero el centro se negó a cooperar con los criminales. También exigieron a los pacientes un pago entre 50 y 2,000 euros a cambio de no publicar la información en Internet.

Los cibercriminales comenzaron a publicar la primera tanda de información en marzo, para dar a entender a sus víctimas que pensaban cumplir sus amenazas. Esta semana publicaron el resto de los datos, dejando las fotografías privadas e información personal al alcance de cualquiera en Internet, incluyendo copias de su pasaporte, información de su seguro de salud y direcciones de domicilio.

No está claro cuántos pacientes fueron afectados, ni cuántos decidieron pagar el rescate, pero la policía informó que “docenas” reportaron la extorsión.

Desde la página web de Grozio ChrirurgijaJonas Staikunas, director del centro, publicó una serie de recomendaciones dirigidas hacia sus clientes.

La policía de Lituania recordó a los internautas que este tipo de extorsión es un acto criminal serio y aquellas personas que descarguen la información filtrada también podrían enfrentar problemas legales.

Este tipo de extorsión no es nueva, y puede considerarse o no como ransomware. Mientras que el ransomware cifra los archivos del equipo infectado a cambio de un rescate, esta clase, conocida como Doxware o Leakware, consiste en ataques dirigidos en los que se exige el rescate a cambio de no publicar información sensible.

Ciberataques mediante redes sociales

2017-05-29T16:58:36-05:00mayo 29, 2017|Internet, Seguridad|

De acuerdo con información incluida en el portal de “The New York Times”, hackers rusos lograron acceder a la computadora de un funcionario del Pentágono. Esta vez el ataque no se realizó a través de un correo electrónico o un archivo adjunto, sino de un enlace incluido en Twitter, en el que se prometía un paquete vacacional de verano.

Mientras que las corporaciones y agencias gubernamentales de todo el mundo están instruyendo al personal para que piensen dos veces antes de abrir cualquier cosa enviada por correo electrónico, los hackers han pasado a un nuevo tipo de ataque a través de cuentas en redes sociales, donde la gente tiende a ser más confiada.

Es exponencialmente mayor la probabilidad de que las personas den clic en un enlace en redes sociales que con los enviados en un correo electrónico, debido a que las personas consideran que se encuentran entre amigos.

La escala de este tipo de ataques es diferente a todo lo que se había visto antes. Por ejemplo, un informe en la revista Time reveló que un ciberataque dirigido por Rusia intentó alcanzar 10,000 cuentas de Twitter pertenecientes a empleados del Departamento de Defensa, usando mensajes personales dirigidos a usuarios específicos.

“Las redes sociales proporcionan una serie de indicadores a los atacantes que no se obtienen a través del correo electrónico”, dijo Jay Kaplan, antiguo experto en ciberseguridad del Departamento de Defensa y de la Agencia de Seguridad Nacional.“La mayoría de las personas no piensa que otros usarán maliciosamente la información que publican en sus redes sociales”.

De acuerdo con un informe de Verizon en 2016, aproximadamente el 30% de los correos electrónicos de phishing fueron abiertos, y una investigación publicada por la firma de seguridad  ZeroFOX mostró que el 66% de los mensajes de phishing lanzados a través de redes sociales también fueron abiertos por sus víctimas.

Los atacantes se percatan si en una cuenta se ha mencionado alguna banda o equipo deportivo de manera frecuente, así pueden adaptar mensajes relacionados con boletos de entrada para algunos de sus eventos.

En el caso de los empleados del Pentágono, los atacantes se enfocaron primero en los familiares, debido a que son menos propensos a levantar sospechas. La esposa de uno de ellos, dio clic en un enlace a un paquete vacacional, después de intercambiar mensajes con amigos sobre lo que podían hacer con sus hijos durante el verano. Una vez que los hackers tomaron su computadora, ingresaron a la del empleado a través de la red doméstica.

Protección contra ciberataques

2017-05-22T11:42:49-05:00mayo 22, 2017|Internet, Seguridad|

El ataque de ransomware WannaCry que tuvo lugar el viernes 12 de mayo de 2017, había alcanzado más de 200,000 equipos en 150 países para el lunes siguiente. Y aunque aún no se conocen todos los detalles del impacto, está claro que algunas organizaciones se han visto mucho más afectadas que otras.

En una publicación del sitio Strategy-Business, se destaca que la protección efectiva contra los ciberataques no solo tiene que ver con cuestiones tecnológicas concretas, sino también con una gestión proactiva de los riesgos.

En el futuro habrá más ataques de este tipo debido a la filtración de las técnicas y vulnerabilidades usadas para distribuir WannaCry. Por lo que en este momento, todas las compañías y organizaciones deben hacerse la misma pregunta, tanto si les afectó el WannaCry como si no: ¿Cómo podemos protegernos de ataques similares en el futuro?

A continuación, cinco claves para ello, incluidas en la publicación:

  1. ‘Higiene’ digital. WannaCry ha puesto de relieve la importancia de mantenerse al día con los avances tecnológicos. Microsoft lanzó en marzo de 2017 el parche de seguridad para la vulnerabilidad de Windows que explota WannaCry. Las compañías que lo instalaron estuvieron protegidas, pero muchas de las más afectadas empleaban software sin actualizar en sus sistemas operativos. Una buena higiene digital también incluye prácticas de seguridad rigurosas, por ejemplo, no limitarse a solo hacer la copia de seguridad de los datos de la compañía, sino comprobarla regularmente. Además hay que garantizar su seguridad, separándola de otros sistemas o redes, o de lo contrario también se corromperá.
  2. La habilidad para detectar comportamientos intrusivos. El error humano sigue siendo la principal forma de acceder a información privada. A menudo, los empleados exponen datos a una ciberamenaza de manera involuntaria; a través de un mail fraudulento u otras técnicas, dando así acceso a los atacantes a contraseñas y otras vías de entrada. Las empresas con prácticas eficaces en gestión de riesgos raramente filtran información delicada sin darse cuenta. Son especialmente cuidadosas y hacen que sea extremadamente difícil obtener los datos necesarios para tomar el control de un sistema. También trabajan en la detección, es decir, en aprender a reconocer el comportamiento de los intrusos y a aislarlos en tiempo real. Lo único que comparten abiertamente son los datos sobre los intrusos detectados. La colaboración entre profesionales de la seguridad de distintas compañías y organizaciones, es una de las mejores defensas contra el cibercrimen.
  3. Un diseño cuidadoso de la infraestructura de TI. Todas las empresas tienen activos de información especialmente valiosos: propiedad intelectual crítica, datos relacionados con el consumidor, datos financieros y otros recursos con valor estratégico. Estos deben ser protegidos de forma diferente al resto. ¿Cómo? Diseñando los sistemas TI en consonancia, y prestando especial atención a la cadena de suministro de información. ¿Cuáles son los vendedores, proveedores y socios con acceso a esos datos, y qué van a hacer para que estén a salvo? Una forma de hacerlo es replantear los controles de autenticación y seguridad, por ejemplo, en determinados escenarios puede resultar necesario introducir una autenticación doble, en la cual la contraseña debe combinarse con datos biométricos, pruebas de identificación o algún otro factor de autenticación.
  4. Planificación anticipada y simulacros. Del mismo modo que se desarrollan planes para inundaciones, incendios y otras emergencias, hay que prepararse para los ciberataques con antelación. Los planes deberían concretar cómo se responderá en caso de ataque, y quién será responsable de cada práctica. Por ejemplo, quién notificará a los clientes si la información de sus tarjetas de crédito es robada, ¿el director de riesgos, el responsable de seguridad de la información, otro responsable? Para prepararse ante los ataques de ransomware hay que establecer una matriz de decisión. ¿Quién recuperará la información de la copia de seguridad? ¿Quién se comunicará con los secuestradores? ¿En qué circunstancias extremas (como amenaza de muerte) se puede estar obligado a pagar el rescate? Pensar en todo esto con antelación y practicar la respuesta es vital para saber qué hacer cuando estalla una crisis.
  5. Adopción temprana de la tecnología en la Nube. Los sistemas basados en la Nube se actualizan fácilmente y de manera automática, acumulan datos en tiempo real sobre los ataques, e incorporan restricciones internas que separan los niveles de software y bloquean las intrusiones para que no alcancen su objetivo. Esto les proporciona una ventaja sobre los sistemas de equipos en las propias instalaciones. También puede ser relativamente difícil para los intrusos aprovechar agujeros en la seguridad de una arquitectura basada en la Nube. Por ejemplo, a finales de abril de 2017, Google bloqueó un ataque de spear phishing (un intento de utilizar el correo electrónico dirigido a un público concreto para que estos envíen información comprometida). Las características de Gmail, basadas en la Nube, permitieron identificarlo rápidamente y aislar el malware.

Incluso al poner en práctica estas cinco recomendaciones, se debe mantener la búsqueda de una administración de seguridad adecuada para el perfil de riesgo tecnológico en cada negocio. Pero de cualquier forma, cuando dichas actividades se convierten en algo intrínseco en la compañía, la capacidad de resolver riesgos cibernéticos se volverá un activo estratégico y una ventaja competitiva para la empresa.

Medidas ante ransomware

2017-05-17T10:21:43-05:00mayo 17, 2017|Internet, Seguridad, Servicios Cloud|

En una publicación del sitio Expansión se destacan algunas medidas para prevenir ser víctima de ransomware, ya que tras los recientes ciberataques de WannaCry las alertas de usuarios y empresas se dispararon.

Las herramientas de protección cibernética actualmente son indispensables, debido a que el número de ataques se incrementará tras la filtración tanto de la vulnerabilidad WannaCry, como otras familias de malware por el grupo de hackers Shadow Brokers.

Dado que WannaCry no fue hecho para robar la información, ni datos de los sistemas, solo encripta y limita el acceso a ellos; Dimitry Bestuzhev, Director de investigación y análisis de Kaspersky Lab, explicó que usar algún almacenamiento en la Nube puede ser buena opción. “En el caso de WannaCry no está habilitado el acceso a la Nube, por lo que los datos estarían intactos, pero esto no ocurre en todos los ataques de ransomware”.

Un especialista de Microsoft señaló que los antivirus y soluciones para detectar malware son una herramienta para protegerse pero no debería de ser la única, ya que en el caso de WannaCry, se evidenció cómo estas soluciones van un paso atrás de los atacantes. “No es que las herramientas de los proveedores estén fallando pero tienen limitaciones. Las herramientas van un paso atrás de los hackers porque en este caso, al ser una nueva variante del malware era obvio que los servicios y soluciones no lo lograrían detectar. No lo tenían en sus bases de datos aún”, explicó.

Elida Godínez, directora de IBM Security México, consideró que las organizaciones y empresas deben de contar con políticas y con un marco de gobierno en tema de seguridad cibernética para delinear estrategias de prevención, contención y mitigación para este tipo de hechos.

“Hoy sabemos que esta estrategia en México es un tema cultural muy incipiente porque varios clientes apenas trabajan en desarrollar esta estrategia. Con nuestros clientes estamos tratando de acelerar las acciones para poder prevenir ataques hacia futuro”, dijo la directiva.

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales, con software y dispositivos para la protección de la red empresarial, software de seguridad para todos los equipos, generación de respaldos y copias de seguridad.

También puede consultar:

 

Go to Top