WannaCry, un ensayo que deja en evidencia vulnerabilidad global ¿Qué debemos considerar?
El pasado Viernes fuimos testigos del ataque global ocasionado por “WannaCry” que mantuvo a toda la industria de Seguridad a la expectativa; Inicialmente se pensaba que era un ataque dirigido a un sector específico en Europa, diversas Fuentes Internacionales informaron que tan solo en el reino unido, más de una docena de Hospitales y Centros Médicos fueron afectados, dejando algunas clínicas completamente paralizadas.
Con el transcurso de las horas quedó de manifiesto que cualquier localidad e industria podía ser vulnerable, teniendo como resultado alrededor de un centenar de países afectados.
Mientras distintos medios comenzaron a informar del acontecimiento, se generaron inmensas cantidades de información acerca del método de infección y la manera en que dicho ataque se propaga utilizando una vulnerabilidad detectada en Microsoft.
¿Pudo haberse evitado?
Se dice que éste último ataque no era tan sofisticado, con el hecho de tener el Windows actualizado pudo ser suficiente para evitar la infección en forma masiva, (inclusive hay quienes afirman que han encontrado el “Kill Switch” para detener el ransomware WannaCrypt), adicionalmente se recomienda desactivar la compatibilidad con el protocolo SMB 1.0 de las características de Windows, pero para el día de hoy ya se habla de 2 distintas versiones nuevas de WannaCry que podrían volver a poner en aprietos a más compañías al momento de encender los ordenadores este día Lunes.
Lo que debemos considerar
El tema de RANSOMWARE no es algo nuevo, se han registrado ataques RANSOMWARE desde el año 2005 pero… qué lo hace tan peligroso e impactante hasta ahora?
A lo largo de esta última década, los ataques se han vuelto polimórficos y evolucionan como lo hace cualquier industria, distintos vectores de una organización son utilizados para perpetrar el secuestro de información, lamentablemente el pago de rescates alimenta la parte financiera de estas organizaciones dedicadas al robo de datos, en la actualidad el software malicioso también tiene la capacidad de sufrir mutaciones al momento de ser insertado en la infraestructura, de tal manera que inicialmente puede estar alojado sin registrar ningún daño hasta el momento de encontrarse con algún complemento que lo hace más poderoso y es ahí cuando inicia el ataque, si el negocio recibe utilidades tiene la capacidad de crecer.
En conclusión, lo más importante es NO CONSIDERAR como buena opción el pago de rescates que no garantizan la recuperación de la información e invertir en temas de procedimientos, mejores prácticas e infraestructura que promuevan una cultura de PREVENCIÓN – que finalmente es una inversión más rentable – que el gasto en pago de rescates.
Al observar lo ocurrido, tomemos en cuenta como mínimo 2 puntos básicos de la administración de sistemas:
- Los equipos debe de estar actualizados y con licencias vigentes
- Contar con un sistema de respaldos eficiente y probado que permita la continuidad del negocio
Más vale Invertir para Prevenir que Gastar sin Recuperar
Si desea más información acerca de cómo proteger su infraestructura, no dude en ponerse en contacto con nosotros, contamos con la mejor protección para los distintos frentes de ataque.
Coss Consulting S.A de C.V, Especialistas en Seguridad Informática.
Distrubuidor Preferred Partner de Barracuda Networks en México.
Comment