Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
Buenas prácticas informáticas que garantizan la operatividad de nuestras computadoras

Hoy en día confiamos mucho en la tecnología, por lo cual debemos ocuparnos también en cuidar de ell...Leer más


Cantv migró a Fibra Óptica nodos de Ciudad Caribia

La Empresa de Telecomunicaciones del Estado venezolano mejora los servicios de voz y datos, benefic...Leer más


Abiertas las inscripciones para el Latam Edge Awards 2017

Desde este mes y hasta el próximo 1ro de agosto estarán abiertas las inscripciones para la 2ª edici...Leer más


5 trucos para proteger tu correo electrónico de los hackers

Hoy en día, el pishing y otros tipos de ciber engaños son problemas que afectan no sólo a usuarios,...Leer más


La tecnología es la llave hacia la inmortalidad

Pensar que el ser humano puede llegar, en algún momento, a ser inmortal, puede ser aterrador, sobre todo pensando e...Leer más


Galileo, el sistema de navegación satelital más preciso del mundo

El equipo europeo que ha desarrollado la señal de radio que hará del Galileo el sistema de navegaci...Leer más


En Internet Society estamos profundamente preocupados por los bloqueos de Internet en Venezuela

Internet Society está profundamente preocupada por el aumento de los bloqueos en Internet y los rec...Leer más


Búsqueda de Talento - Corporacion Maestre Venezuela

En Corporación Maestre estamos creciendo y necesitamos talento humano que se sienta identificado con nosotros.

...Leer más

Chapterthon 2017: Escuelas digitales

Siempre hemos considerado a Internet como un facilitador crítico del desarrollo sostenible y creemo...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

¿Otro ataque de ransomware? Bienvenido a la nueva normalidad

 

 

Por: Dale Drew, Chief Security Officer

 

¿Qué ocurre cuando se combina la estructura y enfoque del crimen organizado con la organización y escala de un Estado Nación? Se obtienen dos ataques de ransomware de alcance global como ningún otro que el sector haya visto antes. Bienvenidos a la nueva normalidad.

 

La semana pasada se desencadenó, a escala global, otro ataque del tipo ransomware, llamado Petya, que de acuerdo con los informes impactó en más de 12 mil computadoras, encriptando sus discos duros e inutilizándolos.

 

Petya utilizó un exploit descubierto por la Agencia Nacional de Seguridad de Estados Unidos (NSA por sus siglas en inglés) y lanzada por el grupo de hackers Shadow Brokers, donde se encriptaron los datos (en esta ocasión en los discos duros, en vez de hacerlo en los archivos individuales) y exigieron 300 dólares en Bitcoins. Denominado External Blue, este exploit es una exposición de Bloques de Mensajes del Servidor (SMB) que afecta principalmente a las máquinas de Windows, y provee el tipo de exposición por el cual se esfuerzan los Estados Nación: una aplicación bien arraigada en internet y ampliamente utilizada tanto por las empresas privadas como por los organismos gubernamentales.

 

A diferencia de WannaCry, distribuido escaneando sistemas de internet vulnerables que ejecutaban SMB en la internet pública, Petya fue distribuido internamente a través de una dependencia de la cadena de suministros, mediante una aplicación de software contable llamada MeDoc. Aparentemente, estos actores maliciosos agregaron el exploit a la distribución de MeDoc, que luego se abrió campo para llegar a los clientes, comprometiendo los sistemas internos de la compañía, aprovechando el exploit EternalBlue.

 

Muchas compañías protegieron su visibilidad pública a EternalBlue, aunque aparentemente no pasó lo mismo con su susceptibilidad interna, y esto posibilitó que Petya se esparciera rápidamente a escala global. Petya fue particularmente destructivo por naturaleza, toda vez que encriptó el Registro de Arranque Maestro –Master Boot Record- impidiéndole a los usuarios ingresar al sistema y tornando inutilizable a la PC en su totalidad.

 

WannaCry y Petya representan una nueva era de ataques extorsivos, donde los grupos del crimen organizado buscan exploits que les den la mayor cantidad de víctimas en el menor tiempo posible. En lugar de ransomware “dirigido”, que opera esperando un elevado porcentaje de participación de pago de víctimas específicas, ésta es una técnica ransomware más del tipo “spam”. Procura infectar a la mayor cantidad de personas posible; es decir, que aún con un porcentaje de participación menor, reditúa más que los ataques dirigidos concentrados.

 

Además, Petya también agregó el elemento de dependencia de la cadena de suministro –compañías que aceptan actualizaciones de los proveedores directamente en las producciones. Si bien éste no es el primer y principal riesgo para las compañías de un ataque al proveedor de la cadena de suministros (target, etcétera) es algo de lo que tomarán nota otros cibercriminales.

 

Entonces, ¿qué hacer para protegerse? A continuación, algunas recomendaciones:

 

- Realice un backup de sus datos críticos.

 

- Emparche sus sistemas lo más rápido posible.

 

- Segmente sus sistemas de producción y de usuarios para contener la dispersión de las infecciones y de los peligros.

 

- Instruya a sus usuarios acerca de los peligros del phishing.

 

- Acepte las nuevas actualizaciones de su cadena de suministro, primero en un entorno de prueba y monitoree dicho entorno de prueba buscando infecciones.

 

- Solicíteles a sus proveedores de seguridad, firmas específicas para los exploits de los Shadow Brokers, para poder determinar cuando alguien está tratando de usarlas en su entorno.

 

- No pague ransomware (rescate). Rara vez recuperará sus archivos. Más importante aún: quedará etiquetado como alguien que va a pagar.

 

- Contacte a su proveedor de servicios de internet (ISP, por la sigla en inglés de Internet Service Provide) para que lo ayude a rastrear y a bloquear los ataques contra sus puntos de acceso a internet.

 

Para mayor información sobre cómo proteger su negocio de un ataque ransomware, ingrese al blog de Dale Drew “Ransomware: Una Verdadera Historia de Terror”.

¿Otro ataque de ransomware? Bienvenido a la nueva normalidad
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 29 de Junio de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com