Más de 200.000 ordenadores en más de 150 países resultaron paralizados por el ataque masivo de un ransomware denominado WannaCry. Expertos en seguridad advierten que es muy posible que la situación pueda empeorar antes de mejorar.
Por Alain Karioty
VP Ventas A10 Networks Latam
Han pasado ya semanas desde que WannaCry, el ataque malicioso más severo en lo que va de año, adoptase una dimensión global. Lo peor es que parece que la propagación de este problemático troyano aún está lejos de terminar.
WannaCry es un tipo de ransomware que explota una vulnerabilidad de Windows para cifrar archivos y mantenerlos como rehenes, exigiendo a la víctima el abono de un rescate para recuperar el control sobre sus archivos. De media, los atacantes reclaman el pago de US$300 en bitcoins, una cantidad que llega a duplicarse si el desembolso no se produce durante los tres días siguientes.
El brote
La devastación comenzó el pasado viernes 12 de mayo, cuando cerca de 57.000 ordenadores resultaron infectados. Sin embargo, tras el asalto inicial, el volátil y -en apariencia- aleatorio malware prosiguió extendiéndose durante el fin de semana, llegando casi a cuadruplicar el número de sistemas infectados y afectando a todo tipo de verticales, incluyendo escuelas, hospitales, servicios públicos, o fabricantes de automóviles, entre otros.
“No está claro cómo comenzó la infección. Hay algunos informes de correos electrónicos que incluyen el malware como un archivo adjunto que siembra redes infectadas. Pero en este momento, no se han hecho públicas muestras reales. Es posible que el gusano entrara en una red corporativa a través de hosts vulnerables que tenían el puerto 445 expuesto. El malware WannaCry en sí no tiene ningún componente de correo electrónico”, según SANS Technology Institute Internet Storm Center.
De acuerdo a un informe del Instituto SANS, el exploit, conocido como “ETERNALBLUE”, fue lanzado en abril como parte de una filtración de herramientas de la NSA (Agencia de Seguridad Nacional de Estados Unidos). El ransomware tuvo éxito porque aprovechó las vulnerabilidades de las pymes para propagarse a través de las redes. El pasado mes de marzo, Microsoft distribuyó parches para proteger las versiones de Windows soportadas.
Utilizar el Cifrado para fines nefastos
WannaCry funciona cifrando la mayoría o todos los archivos de una víctima.
“El malware incluye un paquete de cifrado que se descarga automáticamente en los equipos infectados, bloqueando casi todos los archivos de la máquina y exigiendo un pago de entre US$300 y US$600 por una clave para desbloquearlos. Todo lo que se necesita es que un ordenador conectado a la red resulte infectado para que todos los equipos de esa red se vean comprometidos”, informó la NBC News.
Aunque el cifrado de WannaCry es “prácticamente inquebrantable”, Tom’s Guide, destaca la importancia de saber lo que está sucediendo en la propia red y examinar el tráfico cifrado para asegurarse de que no contiene amenazas.
Mejores prácticas
Para asegurarse una protección eficaz contra un malware como WannaCry es importante:
• Descargar los últimos parches. Actualizar el SO con la última versión e instalar todos los parches. Haciéndolo regularmente se asegurará que la máquina se mantenga a salvo de malware no deseado y otras vulnerabilidades. Para proteger la infraestructura contra WannaCry, las versiones más recientes de Windows pueden ser parcheadas con la actualización MS17-010 presentada por Microsoft en marzo. Por la seriedad del ataque, Microsoft publicó parches para algunos sistemas operativos ya no soportados (como XP) tras el ataque.
• Cuidado con los correos electrónicos de phishing. Si bien no es seguro si WannaCry aprovecha el phishing para ganar un punto de apoyo en las máquinas de destino, muchos ataques de ransomware utilizan correos electrónicos de phishing que contienen un enlace malicioso o un archivo adjunto que infectará la máquina. Es importante evitar abrirlos.
• Hacer una copia de seguridad de los archivos. Crear y mantener regularmente copias de seguridad seguras de los archivos y datos más importantes. Así, si una máquina resulta infectada, se podrán restaurar fácilmente sus datos.
• Utilizar antivirus actualizados. Contar con la versión más actualizada de antivirus puede frustrar los últimos tipos de virus y gusanos, como los ataques de ransomware.
• Inculcar una cultura de seguridad. Introducir y fomentar una cultura de seguridad cibernética en su organización. La imposición de tareas sencillas como bloquear estaciones de trabajo, proteger ordenadores portátiles, usar contraseñas seguras y alertar a los empleados sobre estafas de phishing y otros ataques puede ayudar a prevenir la propagación de malware a través de una organización o red.
• Tener una estrategia de defensa en profundidad. A10 Networks fomenta el uso de las mejores soluciones para una seguridad y una defensa sólidas contra el panorama cambiante de las amenazas. Tener varias capas de seguridad aumenta las posibilidades de captura y erradicación de malware como WannaCry antes de que tenga la oportunidad de causar estragos. Una defensa de múltiples capas también mitiga el riesgo de que cualquier dispositivo individual se vea comprometido y se vuelva ineficaz.
Seguir estas mejores prácticas aumenta sus probabilidades de impedir que WannaCry se infiltre en su red y en su negocio.