El ataque de Wanacry de la semana pasada, ha evidenciado que sigue habiendo deficiencias importantes en cuanto a seguridad, tanto en los gobiernos como en las empresas. Ransomware atacó de nuevo.

 

Realmente, muestra de nuevo, que algunos conceptos siguen tratándose de forma inadecuada frente a exploits y agentes del mal. El pasado viernes dia 12, muchas empresas se vieron afectadas por la propagación de un malware a gran escala.

 

Sufrieron ataques por que muchos de sus sistemas no estaba actualizados a ultimas versiones, ni a nivel de hardware ni a nivel de software.

 

Sin duda, una parte del problema fue minimizado por que Microsoft, en tiempo record de 24 horas ¡!!, lanzó un parche de seguridad para sistemas antiguos con Windows XP y por que un joven descubrió como desactivar, hasta la próxima, la propagación del malware.

 

Como viene siendo habitual, la propagación del malware se aprovecho de la existencia de vulnerabilidades conocidas. El pasado mes de marzo, Microsoft publico un parche para resolver la vulnerabilidad que el ransomware de WannaCry podía explotar.

 

Muchas empresas no aplicaron este parche. Estas empresas, publicas y privadas, de aquí y de todas partes del mundo, siguen usando sistemas operativos obsoletos, desactualizados, sin soporte y sin actualizaciones de seguridad, desprotegidos.

 

Es evidente que, frente a un ataque sostenido, dirigido y sofisticado, de la magnitud del vivido, es difícil garantizar un conjunto de defensas globales, pero una parte del riesgo podria desaparecer aplicando medidas básicas de seguridad.

 

 

¿Qué pueden hacer las empresas para protegerse de RANSOMWARE?

 

 

1.- ANALIZAR LOS RIESGOS

 

Cada organización debería examinar lo que esta haciendo para protegerse contra ataques de phising (los correos electrónicos de los malos con adjuntos que contienen malware, donde haciendo clic, se introducen aliens en el sistema para su alteración).

 

Avisar, educar y formar a los usuarios y empleados sobre esta amenaza, haciendo un análisis previo de las vulnerabilidades internas, incluso realizando pruebas de falsos correos y comprobando cuantos de ellos caen en el error de abrirlos y como se comportan ante estas situaciones!!.

 

2.-MANTENER LOS SISTEMAS ACTUALIZADOS

 

Como muestra del ataque de WannaCry, las organizaciones tienen que asegurar que mantienen las actualizaciones de software con los parches de seguridad adecuados. Es frecuente que la seguridad se relacione con los últimos sistemas operativos y abandone a los mas viejos, como ha sido el caso de Windows XP.

 

El parche lanzado por Microsoft en el mes de marzo, no tenia ningún botón rojo asociado que dijera “URGENTE: APLICAR PARA PREVENIR EL PROXIMO RANSOMWARE QUE ATACARA EL MUNDO” , al contrario, la actualización salio medio silenciosa, sin descripción mas detallada que “critica”, a saber por que, quizás Microsoft evito alarmar a medio mundo?, quizás no querían llamar la atención sobre la vulnerabilidad?, quizás…?

 

3.- EQUIPO DE RESPUESTA A INCIDENTES DE CIBERSEGURIDAD

 

Las empresas tienen que quedar al margen de los escenarios de ciberataques y tener planes definidos para manejar situaciones como las producidas.

 

Cada organización, debería considerar cual seria el peor escenario, como se podria ver interna o externamente y como manejarían esta situación todos sus componentes, con que grado de responsabilidad e implicación actuarían, aun tratándose de empresas no tecnológicas por supuesto.

 

Cual seria el enfoque ante un nuevo ransomware, ¿ pagar o no pagar si tu negocio depende de ello?  ¿El departamento de asesoria jurídica, interno o externo, tiene los conocimientos de TI adecuados para que los abogados edan entender lo que está sucediendo?

 

Sin duda, se trata de decisiones complejas, y es probable que no haya un solo conjunto de respuestas.

 

Las consecuencias legales también pueden ser extensas – que van desde el posible litigio de privacidad del consumidor, acciones de los accionistas, a cooperar en investigaciones criminales.

 

Un ataque a gran escala puede conllevar verse implicado en un litigio internacional en el que probablemente no sabremos quién está detrás del ataque durante algún tiempo, por lo que se verá obligado a tomar estas decisiones con información imperfecta acerca de si se trata de los ladrones ordinarios, un Estado o nación hostil, una organización terrorista, la propia competencia, o alguna combinación de estos actores trabajando unidos.

 

Planificar estos y otros escenarios y poner en practica medidas de seguridad, podria parecer costoso pero como se ha demostrado la semana pasada, el coste de no prepararse para ellos, puede ser mucho mayor.

 

Y lamentablemente, las empresas no pueden, ni deben, contar con que los gobiernos hagan este trabajo para ellos.

 

El sector privado debe aprovechar sus propias capacidades para adaptarse e innovar para estar mejor preparado para el próximo ataque.

 

 

ransomware

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This