Aunque aún no se ha levantado la alarma por el ransomware WannaCry, Kroll México hace algunas sugerencias para ir aprendiendo de este desastre.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
La empresa G Data se ha encargado de recordarte al mundo que el gusano “Blaster” que afectó a varios millones de sistemas en 2003 está muy lejos de ser alcanzado por el ransomware WannaCry.
Esto, sin embargo, no resta. dolores de cabeza ha quienes fueron víctimas del ataque que alcanzó unos 300.000 equipos en más de 150 países.
En América Latina fue México el país más afectado, llegando a ser hasta el quinto país del mundo más afectado en la primera semana del ataque y, por supuesto, el “líder” absoluto de la región.
Pero, ¿cómo pudo pasar esto? Según el equipo de Seguridad Cibernética e Investigaciones de Kroll, esto se debió a un descuido tanto de algunos trabajadores en particular como de la gestión de seguridad de sus empresas.
Y es que, superado el primer fin de semana del ataque, no se tomaron precauciones para que, al reanudarse las actividades laborales el lunes 15 de junio los empleados NO encendieran sus computadoras.
Fin de semana normal, lunes fatal
Esto provocó que el virus se activara y se extendiera rápidamente dentro de sus compañías.
“Si bien, este tipo de ransomware opera con una tecnología muy básica, su versatilidad y capacidad para propagarse por toda una red empresarial o de manera individual es lo que provocó su avance a gran escala y que tuviera repercusiones terribles como la perdida de información confidencial y/o personal en algunos equipos”, señaló el Director General de Kroll en México, Brian Weihs.
El experto recomiendo, en especial a las empresas del sector manufacturero (el más vulnerable) que, para evitar ser víctimas del ransomware WannaCry o cualquier otro malware deben:
- Contar con buenos backups. Las organizaciones que no cuentan con copias de seguridad y sistemas de recuperación de archivos bien estructurados son vulnerables a este ataque. Es necesario considerar un plan de seguridad integral que garantice que los archivos primarios, así como las copias de seguridad estén libres de cualquier infección.
- Actualizar las versiones obsoletas de Microsoft Windows pues son particularmente vulnerables. Microsoft ha estado trabajando en lanzar actualizaciones que pueden solucionar la debilidad subyacente de seguridad que aprovecha este malware. Hay que asegurarse que las máquinas personales y empresariales con Windows se encuentran actualizadas.
- Formación. En México no existe una educación cibernética. La mayoría de los usuarios navegan sin ningún tipo de restricción y no prestan atención a los correos de suplantación de identidad que son los principales portadores de este tipo de código malicioso. Es momento de que el equipo de seguridad informática de cada compañía tome conciencia y haga correcciones al respecto.
Solo de esta manera las empresas podrán estar protegidos contra futuros ataques que, sin duda, serán más agresivos y con peores repercusiones, sostuvo Director General de Kroll en México