Ante el reto de la ciberseguridad, ¿qué hacer?
Herramientas
Fecha de publicación: 07/07/2017La ciberdelincuencia está registrando un crecimiento sin precedentes. El año pasado sólo en Europa, se detectaron más de 160 grandes brechas de seguridad en compañías relevantes, pero lo que realmente llama la atención es que casi un tercio han visto cómo sus defensas cibernéticas han sido superadas, suponiendo un gasto aproximado de 9,5 millones de dólares.
Mondelez, Maersk, GroupM (WPP), DLA Piper, el gobierno ucraniano o Merck son sólo algunos de los grandes afectados por la última gran campaña de ransomware masiva. Se trata de una variante de la ciberamenaza PETYA, la cual bloquea el acceso a los datos del equipo y exige para su devolución el abono de un rescate del equivalente a 300-400 dólares en bitcoins.
Petya al igual que WannaCry (el responsable del ataque masivo de hace escasamente un mes) son ransomware que existen desde hace tiempo y que utilizan una vulnerabilidad de Windows para extender (viralizar) el ransonware. Lo excepcional del caso es precisamente la viralidad que están alcanzando en los últimos ataques. Petya además de sobreescribir el registro de arranque principal, para llegar a sus victimas utiliza servicios de almacenamiento cloud como la conocida aplicación de almacenamiento Dropbox. Además se distribuye por email. Las víctimas reciben un correo electrónico a su nombre en el que una persona les envía un Curriculum Vitae. El archivo descargable no es en realidad un CV, sino un archivo que instala un troyano en el sistema (archivo que ciega a los programas antivirus instalados). A partir de ese momento el ordenador queda inutilizado y aparece un mensaje en pantalla solicitando una cantidad de dinero en Bitcoins, a pagar en el plazo indicado.
Frente a este fallo en el sistema de Windows, este ha reaccionado rápidamente y ha publicado parches de seguridad que ya se pueden instalar fácilmente en el ordenador para evitar las acciones del ransonware, a traves de la instalación del archivo perfc.
Existen, además, una serie de medidas y recomendaciones que podemos observar con el fin de mantener nuestros equipos fuera del alcance de estos ataques:
- Actualizar el sistema operativo y todas las soluciones de seguridad, así como el cortafuegos personal habilitado.
- Utilizar solo protocolos seguros en los accesos administrativos desde fuera de la organización.
- Mantener una conducta de navegación segura, empleando herramientas y extensiones de navegador web completamente actualizado.
- Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como ficheros legítimos no ejecutables.
- Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
- En el caso de haberse visto afectados por esta campaña y no dispusieran de copias de seguridad, los expertos recomiendan conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.
La solución global a este problema va más allá de la protección de los dispositivos, los datos y las identidades, con el fin de que sean verdaderamente resistentes a esas amenazas. Como hay miles de millones de ordenadores conectados, smartphones y dispositivos IOT, resulta imposible pasar de un dispositivo a otro y arreglarlos uno por uno. Si queremos ganar la guerra cibernética, estos dispositivos deberían ser capaces de arreglarse por sí mismos; es decir, detectar, proteger y solucionar automáticamente ataques a la BIOS que son capaces de resistir al antivirus tradicional.