Defenderse de ataques como el malware WannaCry

25 May Defenderse de ataques como el malware WannaCry

La reciente oleada de infecciones de ordenadores y servidores de todo el mundo causada por el malware WannaCry, ha puesto encima de la mesa la importancia de la seguridad informática en un mundo cada vez más interconectado.

Como seguramente han visto durante esta semana en los medios de comunicación, grandes empresas del país y de otros países han sufrido las consecuencias de este malware, pero no hay que olvidar los cientos de pequeñas y medianas empresas, así como particulares, que han sido también infectados o que siguen expuestos a este peligro. Por este motivo, desde Brújula queremos hacerle llegar una serie de recomendaciones y precauciones que le ayudarán a estar más protegido ante esta amenaza, u otras similares que puedan venir en el futuro.

El malware WannaCry es un virus de tipo ransomware

Viene de la palabra inglesa ransom que significa rescate, y su finalidad es la de secuestrar los datos de la víctima, cifrándolos y ofreciéndole la oportunidad de recuperarlos tras el pago de una cantidad económica, normalmente en bitcoins (debido a la dificultad de rastreo). Desgraciadamente, el pago de esa cantidad, no siempre garantiza la recuperación de los datos.

Para infectar a los equipos, aprovecha una vulnerabilidad del protocolo SMB 1.0 (protocolo de compartición de ficheros e impresoras de Microsoft) solucionada en una actualización liberada por Microsoft el 14 de Marzo de 2017, según recoge su boletín MS17-010.

Las recomendaciones de seguridad para protegerse de este ataque en concreto son las siguientes:

  1. Instalar la actualización de Windows que soluciona este problema. Microsoft ha liberado esta actualización para todos sus sistemas operativos, incluidos aquellos sin soporte como WIndows XP o Windows Server 2003.
  2. Si no es posible instalar la actualización en algún servidor por problemas de compatibilidad con software de terceros, la recomendación es desactivar el protocolo samba 1.0, de forma que no esté disponible este servicio. Se trata de un protocolo que Microsoft mantiene por compatibilidad con versiones antiguas de sus sistemas operativos. Si en su red no hay ningún Windows XP o Server 2003, puede tranquilamente deshabilitar este protocolo, ya que las nuevas versiones de Microsoft utilizan una versión mejorada.
  3. Mantenga una copia de seguridad (backup) de sus equipos. Garantice que está al día, que funcione y que tenga al menos una de ellas fuera de la red, de forma que si existe una infección de equipos en su red, el malware no cifre su copia de seguridad y pueda recuperar los datos.

Adicionalmente, les recordamos las medidas de seguridad que por norma general ayudan a evitar este tipo de infecciones:

  • Mantenga siempre actualizados sus sistemas operativos, aplicaciones y sistemas de seguridad como antivirus, firewalls, IPS, etc.
  • La principal forma de entrada del malware es el correo electrónico. Nunca descargue ni ejecute ficheros de dudosa procedencia. Hay muchos indicativos que nos deben alertar de que un correo es un posible virus: Idioma diferente al nuestro, ofertas comerciales insuperables, mensajes con facturas o recibos de envíos que no hemos hecho, etc. Siempre es mejor descartar un mensaje bueno que comprometer la seguridad de los datos de toda la organización.
  • Tenga siempre copias de seguridad de todos sus datos que pueda restaurar ante una infección de este tipo de malware. Garantice el correcto funcionamiento de su backup, realice restauraciones de prueba de forma periódica.
  • El pago del rescate de los datos no le garantiza la recuperación de los mismos. Se trata de infecciones automáticas y masivas, la finalidad del hacker que lo ha lanzado es puramente económica. Son muy pocos los casos en los que se han recuperado los datos. Por ello, es tan importante el disponer de copias de seguridad como principal método de recuperación de los datos. Existe también en el mercado empresas y soluciones que ayudan a descifrar sus datos secuestrados, pero normalmente suele ser para variantes de ransomware conocidas.
  • Implemente en la medida de sus posibilidades, diferentes capas de seguridad en su organización de forma que para que una infección sea exitosa, tenga que romper todas esas medidas de segurdad:
    • Seguridad Perimetral: Firewall, IPS
    • Seguridad de correo electrónico: Antispam
    • Seguridad de Navegación: Proxy, Firewall NGFW
    • Seguridad Endpoint: Antivirus/Antimalware

 

Oscar Nogales – Especialista en Comunicaciones y Seguridad

 

 

1 Comentario
  • Maricruz Arroyas Roig
    Publicado a las 10:39h, el 30 Mayo Responder

    Me parece un artículo muy interesante. Agradezco enormemente los consejos. Enhorabuena por el post!!!!

Publicar un comentario

dos × uno =