Malware

Todo lo que debería saber sobre WannaCry

Eusebio Nieva, director técnico de CheckPoint, responde en este vídeo a las cuestiones más candentes que rodean al ataque de ransomware mundial llamado WannaCry.
escrito por:Rufino Contreras18 de mayo 2017
Imprima esta noticia

Eusebio Nieva, director técnico de CheckPoint, considera que el huracán ya ha pasado, si bien hay algunos frentes que mitigar. “Yo creo que está todo bajo control, el problema es que no hay una recuperación total de los servicios. No significa que todo esté normalizado”, explica Nieva, incluso muchas empresas han ocultado sus incidencias de seguridad. En su opinión, WannaCry tiene toda la pinta de un ataque dirigido a grandes compañías. “Probablemente habrán cogido una base de datos de corporaciones ya que los vectores de infección han sido a través del correo”, observa.

También se presupone que el ciberataque proviene del grupo norcoreano Lazarus (conocido por su acción contra Sony), algo nada descabellado dada la tensión nuclear internacional, si bien Putin y la propia Microsoft a a la National Security American como origen del foco. “Para este ataque se ha utilizado una vulnerabilidad de Windows con fecha de marzo, revelada por Wikileaks en uno de los documentos del caso Vault 7. Este tipo de ataque está parcheado desde marzo por Microsoft, y aun así las empresas se han mostrado vulnerables”, relata Nieva, consciente de que existe una ‘ventana de oportunidad de ataque’ (el plazo que las compañías tardan en actualizar sus  sistemas). Se ha descubierto una vulnerabilidad de Remote Desktop Protocol de Windows, y es susceptible de ser utilizado para una nueva intrusión. Por ello, Nieva explica que se están dando nuevas variantes de WannaCry, que no son los originales sino copia de los mismos. WannaCry es una pieza de ingeniería muy bien construida: “tiene métodos diseñados para saltarse el sandboxing (detornar el software en un entorno virtual aséptico). Es lo que se denomina Kill Switch, que llamaba a un dominio que no existía y no llamaba la atención dentro del sandboxing, por lo que pasaba la barrera corporativa”. Los desarrolladores de malware están empezando a utilizar esta técnica para evitar los controles.

Las compañías en general han sido laxas en seguridad

Nieva afirma que “las empresas tienen que tener mucho más cuidado con la seguridad. Las compañías en general han sido laxas en este sentido. Ha habido países en los que el impacto ha sido mínimo, por ejemplo Israel, y no porque no haya sido atacado, sino porque su concienciación y protección son mayores”. Al experto no le sorprende que países como Rusia o Reino Unido hayan sido los más ‘saqueados’, porque la puerta de entrada es el usuario. “El usuario tiene demasiado poder, y decide en los procedimientos de seguridad. Este modelo no se sostiene, hay muchas medidas que son incómodas para el usuario, pero se ha demostrado que son válidas en situaciones como esta”.

Las empresas que tienen menos segmentación de redes han sido las que más equipos han sido infectados. “Si tienes muy separadas las redes, desconectas entre ellos, y las empresas siguen funcionando con normalidad. Hay que segmentar para contener”.

PUBLICIDAD
PUBLICIDAD
PUBLICIDAD
El factor seguridad frena el almacenamiento en la nube

El factor seguridad frena el almacenamiento en la nube

Según GfK, la la seguridad ofrecida por el disco duro tradicional es un factor que siguen teniendo muy en cuenta los consumidores españoles
El gaming trae muy buenas noticias al mundo del PC

El gaming trae muy buenas noticias al mundo del PC

Juan Cabrera, redactor jefe de CHANNEL PARTNER
Quién es Quién del Canal TIC 2016

Quién es Quién del Canal TIC 2016

Este documento aporta datos de contacto de 500 compañías del sector informático nacional y más de 1.000 direcciones de correo electrónico de otros tantos profesionales
Powered by WebShareContentBPS Business Publications SpainArsys
(c) 2017 BPS Business Publications Spain S.L. Todos los derechos reservados.
Si quiere estar informado, suscríbase gratis a los boletines de noticias TIC.