Solo en las primeras doce horas, WannaCry infectó a más de 74.000 ordenadores de todo el mundo. Uno de los motivos de su éxito lo encontramos en que parte del código utilizado fuera cortesía de la propia NSA (de archivos filtrados desde los servidores de la agencia americana). El grupo de hackers conocido como The Shadow Brokers liberó en abril una colección de exploits, entre ellos el llamado «ETERNALBLUE”, que aprovechaba una brecha de seguridad de un protocolo de Windows utilizado para compartir archivos entre redes informáticas. Una vulnerabilidad conocida para la que Microsoft ya había publicado el pertinente parche en marzo. Cualquier equipo no actualizado corrió un riesgo elevado de resultar infectado, lo que llevó a algunas empresas a tomar medidas drásticas y pedir a sus empleados que apagaran sus ordenadores para evitar que la infección se propagara a toda la red. 5 consejos para evitar el próximo WannaCry 1. Mantenga sus equipos siempre actualizados. Es la recomendación más repetida. Es necesario actualizar todos los programas instalados, no solo, aunque especialmente, el sistema operativo. Dichas actualizaciones deben hacerse de forma inmediata a la liberación del parche o lo antes posible, especialmente si la actualización está considerada como crítica por cuestiones de seguridad. En entornos profesionales, contar con una herramienta que automatice el parcheado ayuda a mantener elevados los niveles de seguridad. Y cuanto más grande es la red empresarial más importante resulta su papel. Si las actualizaciones no pueden llevarse a cabao por alguna razón de peso, deben tomarse siempre medidas adicionales. 2. Use una solución de seguridad (y manténgala actualizada). El software antivirus tiene varias formas de detectar programas maliciosos como el propio ransomware, además de las tradicionales firmas de virus. Las tecnologías proactivas que cierran brechas de seguridad no parcheadas o aquellas que detectan el malware (de cualquier tipo) atendiendo a su comportamiento sospechoso en los sistemas, mejoran la seguridad global de los dispositivos. Además de esto, G DATA ya incorpora un módulo específicamente diseñado para combatir el ransomware. 3. Segmentación de redes empresariales. Configure la red en diferentes subsistemas, especialmente si la organización no es capaz de realizar parcheados a tiempo por cualquier motivo de peso. Esto no asegura que no se vaya a producir la infección, pero sí que, en caso de que se produzca, el brote será acotado a un área concreta en lugar de propagarse por toda la red. En el caso de los hospitales, la amenaza afectaría solamente al departamento afectado, pero permitiría al resto trabajar sin problemas de forma que los médicos no tuvieran que volver al lápiz y papel y pudiera seguir accediendo de forma electrónica a los historiales de los pacientes. 4. Forme a sus empleados. Puede que los cursos de formación interna no sean una rutina en la mayoría de las organizaciones y puede que no sean divertidos, aunque no tendrían por qué no serlo, pero podría suponer la diferencia entre actuar a tiempo y minimizar un problema incipiente a que este derive en catástrofe o parálisis total. Si los empleados saben qué hacer en casos de emergencia, los problemas estarán siempre más acotados y serán más controlables. 5. Prepare un protocolo de actuación frente a ciber emergencias y asesórese por especialistas en seguridad IT. Contar con una buena estrategia de respuesta en caso de crisis como la desencadenada por Wannacry puede ahorrar a cualquier organización graves consecuencias que se miden en tiempo, costes y pérdida de reputación. Puede ser necesario incluso solicitar ayuda externa de expertos en esta materia. No es una tarea sencilla ni trivial y es necesario incluir muchas variables pero el esfuerzo merecerá la pena cuando el siguiente WannaCry llegue al mundo.
hemeroteca