Buscador
Ver revista digital
Tecnología

La ciberguerra acecha a las empresas más importantes del mundo

28-06-2017, 2:13:17 PM Por:
© archivo Virus

El ataque informático de esta semana, relacionado con WannaCry y Petya, amplifica la lista de agresiones de hackers a empresas y gobiernos, a través de métodos nuevos y sofisticados.

2017 es el año en el que los ataques cibernéticos se han convertido en la constante mundial.

Apenas este martes supimos que un ransomware atacó a grandes organizaciones globales de la talla de Mondelez, la naviera Maersk, los laboratorios Merck y varias instituciones gubernamentales. Comenzó en Ucrania, pero ya se ha extendido por Europa y ha llegado al continente americano. “Las primeras detecciones se dieron en Europa, pero ESET ya detectó amenazas en Argentina”, dijo Camilo Gutiérrez, jefe del Laboratorio de detección de amenazas informáticas ESET Latinoamérica, en entrevista con Alto Nivel.

El ataque se relaciona con el reciente WannaCrytor (WannaCry), que hace menos de un mes afectó y detuvo el negocio de múltiples empresas alrededor del mundo, pero también empleó técnicas similares a Petya, una familia de ransomware que cifra el sector de arranque de las máquinas en el disco duro, además de los archivos.

Petya surgió durante 2016 y sus ataques se dirigieron especialmente a personal de recursos humanos de empresas alemanas. Su objetivo era impedir el inicio o arranque de las computadoras.

De acuerdo con el experto de ESET, tanto WannaCry como Petya son ransomeware, es decir, virus que secuestran información a cambio de un rescate, aunque también tienen comportamientos de gusano informático: cifran las máquinas y se propagan por la red. Por eso ambos han tenido un gran impacto: dejaron a los usuarios sin su información, aunque WannaCry sí permitía volver a accesar el sistema operativo. El virus de este martes, no.

Hasta el momento, el nuevo ataque ha tenido menos víctimas que WannaCry en su primer día. También le ha dejado menos dinero a los criminales por concepto de rescate. “En los dos primeros días de WannaCry, los criminales obtuvieron 53,000 dólares. Hasta ayer por la tarde, los ciberdelincuentes se habían hecho de poco más de 7,000 dólares”, dijo Gutiérrez.

Esta baja se debe a que muchas empresas corrigieron las vulnerabilidades de Windows después de que WannaCry se dio a conocer. Sin embargo, el ransomware logró propagarse entre organizaciones que no corrigieron estas vulnerabilidades o porque los atacantes lograron penetrar los sistemas a través de dos herramientas de Windows: PSExec, que sirve para ejecutar procesos de manera remota, y Wmi, otra herramienta que se utiliza para la administración de las redes.

Por su parte, Forcepoint Security Labs, el laboratorio del proveedor de soluciones de seguridad informática Forcepoint, lanzó este miércoles una alerta para informar que esta nueva variante del ransomware Petya se está propagando lateralmente dentro de las organizaciones a través de una vulnerabilidad del protocolo SMBv1.

Mientras las compañías de seguridad informática siguen recopilando más información, como un primer paso sugieren seguir las mismas recomendaciones que se dieron durante el reciente ataque de WannaCry. Estas son las sugerencias de Forcepoint Security Labs:

  • Asegurarse de que la actualización MS17-010 se haya instalado en todas las máquinas Windows de la organización.
  • Asegurarse de contar con las soluciones de seguridad de correo electrónico y web que puedan bloquear los mensajes maliciosos, detener las fases de descarga maliciosa en tiempo real y ofrecer funcionalidades de URL Sandboxing para contar con protección adicional
  • De acuerdo con la guía de Microsoft de 2016, los clientes deben considerar desactivar SMBv1 y otros protocolos legados en todos los sistemas Windows donde esto no afecte la función de los sistemas legados dentro del entorno.

Las actualizaciones están disponibles en este enlace.

Los ataques de ransomware no son nuevos y, de hecho, son cada vez más frecuentes y agresivos, pues detienen la continuidad del negocio. Las compañías tienen que mantenerse alertas y aplicar buenas prácticas de seguridad, sin caer en la desesperación.

En caso de ser víctimas de este tipo de virus, los especialistas recomiendan no acceder al pago solicitado por los atacantes, pues no existe garantía de que vayan a devolver el acceso a los archivos. Además, esta práctica alienta a que este tipo de ataques se continúen realizando.

autor Editora en Jefe de Alto Nivel.
Comentarios