WannaCry: a un año de uno de los mayores ataques de la historia



El viernes 12 de mayo de 2017, la comunidad global fue testigo del comienzo de la mayor infección de ransomware en la historia. El fabricante de automóviles Renault tuvo que cerrar su fábrica más grande en Francia y los hospitales en el Reino Unido tuvieron que rechazar a los pacientes. El gigante alemán del transporte Deutsche Bahn, la española Telefónica, la distribuidora de electricidad de Bengala Occidental, FedEx, Hitachi y el Ministerio Interior Ruso también resultaron afectados.


Wannacry logró afectar a más de 200 mil sistemas en 150 países. Según Kaspersky Lab, el país más afectado fue Rusia, con 33.64% de las empresas afectadas, seguido por Vietnam (12.45%) e India (6.95%). La región de América Latina también fue una de las más afectadas con Brasil ocupando la sexta posición (4.06%) y México la undécima (1.59%).

Países infectados por WannaCry
La novedad en este ataque fue la forma de propagación, usando el exploit EternalBlue – vulnerabilidad en el protocolo SMB, dada a conocer semanas antes por el grupo Shadowbrokers – la cual instalaba, a través de Internet, la puerta trasera DoublePulsar, utilizada para inyectar código malicioso sin requerir de interacción alguna con los usuarios. Una vez que los equipos eran infectados, WannaCry cifraba la información y extorsionaba a las víctimas, solicitándoles pagar un rescate para recuperar su información.

WannaCry dejó a simple vista lo fácil que era explotar una vulnerabilidad conocida para el sistema operativo Microsoft Windows. Pese a que el parche ya estaba disponible, muchos administradores de sistemas se dieron cuenta que su red estaba expuesta cuando ya era tarde.


“La lección de Wannacry es que un virus puede causar daños reales, hasta pérdidas de centenares de millones de dólares. Estas ya no son consecuencias aisladas de ataques dirigidos de alto perfil sino de ataques simples que afectan al mayor número de víctimas posible. Las empresas deben entender que todos están en peligro y por ende, sus negocios y sus activos corren un gran riesgo”, alertó Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para Kaspersky Lab América Latina.

A pesar de la difusión que tuvo el ataque, un año después el exploit EternalBlue sigue siendo un vector de infección, no solo para ransomware, sino también para otras infecciones con malware. Esto se debe a la falta de instalación de los parches correspondientes de Microsoft para cerrar estas vulnerabilidades.

“La vulnerabilidad EternalBlue aún sigue siendo aprovechada por los criminales para distribuir malware y conseguir infecciones de forma masiva. En algunos casos se trata de ransomware, pero en otros hemos visto la proliferación de criptominers, es decir un tipo de aplicación cuyo único objetivo es generar monedas digitales del estilo de Bitcoin o Monero. Es interesante observar cómo luego de un año siguen existiendo sistemas que no han aplicado las actualizaciones y siguen siendo vulnerables ante este tipo de amenaza,” agregó Santiago Pontiroli, analista de seguridad en Kaspersky Lab.


Según estadísticas de Kaspersky Lab, el 65% de las empresas afectadas por ransomware durante 2017 perdió acceso a una cantidad significativa de datos o incluso a todos sus datos. Además, una de cada seis de las que pagaron el rescate nunca recuperó sus datos.

Con el propósito de hacerle frente a la creciente amenaza que representa el ransomware alrededor del mundo, los expertos de Kaspersky Lab recomiendan a las empresas seguir las siguientes medidas:

Verificar que se ha instalado el parche de Microsoft que corrige esta vulnerabilidad en específico y asegurarse de instalar las actualizaciones de seguridad que resuelvan vulnerabilidades en el futuro.

Instalar una solución endpoint como Kaspersky Endpoint Security, que gracias a su herramienta Endpoint Detection Response (EDR) busca de manera proactiva a los adversarios y detiene las amenazas antes de que puedan causar daños costosos, respondiendo de manera rápida y efectiva a incidentes y brechas de seguridad, sin afectar la productividad o incurrir en grandes inversiones.

Realizar el respaldo de sus datos a menudo. Inclusive, si se encuentra en una situación donde sus archivos han sido cifrados, respalde esos datos ya que la llave para descifrarlos puede estar disponible en unos días y así podrá recuperarlos.

En caso de sufrir la infección de ransomware en sus equipos, la recomendación es no pagar el rescate. En su lugar, se insta a las empresas a consultar desde un equipo no infectado la página de la iniciativa No More Ransom, proyecto que reúne a proveedores de seguridad y agentes de la ley para rastrear e interrumpir las actividades de las grandes familias de ransomware, además de ayudar a las personas a recuperar sus datos y socavar el lucrativo modelo comercial de los delincuentes.
Vía: Kaspersky

Fuente: este post proviene de este blog, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Ciberseguridad Hack Malware ...

Internet ha recibido hoy, tal vez, el ataque más fuerte desde su existencia: miles de computadoras y servidores han sido contagiados de un tipo de virus denominado ransomware que los ha paralizado por completo. La variante de este virus llamado WanaCryptor 2.0, WannaCry, WCry o WCrypt aprovecha una falla en el sistema operativo Windows XP, Windows Vista, Windows Server 2008, Windows 7, Windows 8.1 ...

tecnología

Cada vez es más frecuente escuchar que las empresas han sido víctimas del ransomware, infectando y bloqueando el acceso a diversos dispositivos o archivos, por lo cual los usuarios se han visto obligados a pagar un rescate para recuperar el acceso a su información. Entre las preocupaciones de seguridad informática de las empresas en Latinoamérica, el primer lugar del podio lo ocuparon los secuest ...

Actualidad

Entre 800 y 1,500 empresas de todo el mundo se han visto afectadas por un ataque de Ransomware centrado en la empresa estadounidense de tecnológica Kaseya. Fred Voccola, director ejecutivo de la empresa con sede en Florida, dijo en una entrevista que era difícil estimar el impacto preciso del ataque del viernes porque los afectados eran principalmente clientes de Kaseya. Kaseya es una empresa que ...