Opinión: ¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

Ataque de Ransomware

Iniciamos esta sección donde se mostrarán diversas columnas de opinión relativas a temas asociados con la tecnología, el emprendimiento y los móviles, en esta oportunidad corresponde el artículo de opinión de Dale Drew, Chief Security Officer (CSO) de Level 3 Communications, quién escribe respecto al ataque de ransomware y como estar atentos a estas amenazas.

opinionzoom Opinión: ¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

dale-drew Opinión: ¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

¿Qué ocurre cuando se combina la estructura y enfoque del crimen organizado con la organización y escala de un estado – nación? Se obtienen dos amenazas o algún ataque de ransomware a nivel global como ningún otro que el sector haya visto antes. Bienvenidos a la nueva normalidad.

El miércoles pasado, se desencadenó a nivel global otro ataque del tipo ransomware, llamado Petya, que según los informes impactó en más de 12.000 computadoras, encriptando sus discos duros e inutilizándolos.

Ataque-Ransomware-1 Opinión: ¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

Petya utilizó un exploit descubierto por la NSA y lanzada por el grupo de hackers Shadow Brokers, donde encriptaron los datos (en esta ocasión en los discos duros, en vez de hacerlo en los archivos individuales) y exigieron $300 USD en Bitcoins.

Denominado ExternalBlue, este exploit es una exposición de Bloques de Mensajes del Servidor (SMB) que afecta principalmente a las máquinas de Windows, y provee el tipo de exposición por el cual se esfuerzan los estados – nación: una aplicación que está bien arraigada en Internet y que es ampliamente utilizada tanto por las empresas privadas como por los organismos gubernamentales.

Ataque de Ransomware: Diferencia entre WannaCry y Petya

A diferencia de WannaCry, que fue distribuido escaneando sistemas de Internet vulnerables que ejecutaban SMB en la Internet pública, Petya fue distribuido internamente a través de una dependencia de la cadena de suministros, mediante una aplicación de software contable llamada MeDoc. Aparentemente, estos actores maliciosos agregaron el exploit a la distribución de una actualización de MeDoc, que luego se abrió camino para llegar a los clientes, comprometiendo los sistemas internos de la compañía aprovechando el exploit EternalBlue.

Muchas compañías protegieron su visibilidad pública a EternalBlue, aunque aparentemente no pasó lo mismo con su susceptibilidad interna, y esto posibilitó que Petya se esparciera rápidamente a escala global. Petya fue particularmente destructivo por naturaleza, toda vez que encriptó el Registro de Arranque Maestro -Master Boot Record (MBR)-, impidiéndoles a los usuarios ingresar al sistema y tornando inutilizable a la PC en su totalidad.

WannaCry y Petya representan una nueva era de ataques extorsivos, donde los grupos del crimen organizado buscan exploits que les den la mayor cantidad de víctimas en el menor tiempo posible. En lugar de ransomware “dirigido”, que opera esperando que haya un elevado porcentaje de participación de pago de víctimas específicas, ésta es una técnica ransomware más del tipo “spam”. Procura infectar a la mayor cantidad de personas posibles, es decir que aún con un porcentaje de participación más pequeño, reditúa más que los ataques dirigidos concentrados.

Además, Petya agregó el elemento de dependencia de la cadena de suministro – compañías que aceptan actualizaciones de los proveedores directamente en las producciones. Si bien éste no es primer y principal riesgo para las compañías de un ataque al proveedor de la cadena de suministros (Target, etc.), es algo de lo que tomarán nota otros cibercriminales.

Recomendaciones para protegerse de ataques de ransomware

• Realice un backup de sus datos críticos.

• Emparche sus sistemas lo más rápido posible.

• Segmente sus sistemas de producción y de usuarios para contener la dispersión de las infecciones y de los peligros.

• Instruya a sus usuarios acerca de los peligros del phishing.

• Acepte las nuevas actualizaciones de su cadena de suministro primero en un entorno de prueba, y monitoree dicho entorno de prueba buscando infecciones.

• Solicíteles a sus proveedores de seguridad, firmas específicas para los exploits de los Shadow Brokers, para poder determinar cuándo alguien está tratando de usarlas en su entorno.

• No pague ransomware (rescate). Rara vez recuperará sus archivos. Más importante aún, quedará etiquetado como alguien que va a pagar.

• Contacte a su ISP para que lo ayude a rastrear y a bloquear los ataques contra sus puntos de acceso a internet.

print-button Opinión: ¿Otro Ataque de Ransomware? Bienvenido a la Nueva Normalidad

About Claus Narr Rubio

Periodista radicado en Chile. Amante de la tecnología, aplicaciones móviles y sistemas operativos. No me considero fan de ninguno pero me gusta probar tecnologías y escribir de ellos. Fundador de Zoom Tecnológico Chile.

View all posts by Claus Narr Rubio →