Gestión de TI híbrida
7 Diciembre, 2017
Vulnerabilidades en gasolineras
23 Febrero, 2018

La amenaza del año 2017 según Kaspersky Lab

Como cada año, nuestros expertos analizan los incidentes que sucedieron y anuncian cuál fue el más importante del año. No hay duda de que el 2017 fue el año del ransomware, como demuestran las tres epidemias que tanto dieron de qué hablar: WannaCryExPetr y la menos conocida, Bad Rabbit, pero al menos solo una “pareció” ser de ransomware cifrador.

Hay que recalcar que, aunque los incidentes sucedieron de repente y cogieron a muchos usuarios por sorpresa, nuestros expertos ya predijeron estas tendencias en 2016. Costin Raiu y Juan Andrés Guerrero-Saade anunciaron en su pronóstico del 2017 publicado en Securelist que esperaban la aparición de diferentes ransomware que bloquearían el acceso a los archivos o al sistema de la víctima o que, simplemente, eliminarían sus archivos y le engañarían pidiendo un rescate para luego no devolverle nada.

Las técnicas de movimiento lateral que usa el malware

Estas epidemias se hicieron famosas porque el malware no solo cifraba un ordenador, sino también todos los dispositivos conectados a la misma red. Este nivel de infiltración fue posible gracias a las vulnerabilidades que divulgó el grupo The Shadow Brokers.

Cuando empezaron las epidemias, ya existían parches para prevenirlas, sin embargo, la mayoría de los dispositivos no los tenían instalados todavía. Además, algunos ciberdelincuentes siguen usando hoy en día estas vulnerabilidades (y, por desgracia, con bastante éxito).

Lección 1: Instala las actualizaciones en cuanto estén disponibles, sobre todo cuando estén directamente relacionadas con la seguridad.

Sistemas no críticos

Entre las víctimas de los cifradores, hubo muchos sistemas que estaban completamente desprotegidos del rasomware porque nadie creyó que necesitaran esa protección. Algunos de estos sistemas fueron paneles informativos y máquinas expendedoras pero, siendo sinceros, no hay nada que cifrar en estos sistemas y nadie pagaría para descifrarlos.

En estos casos, los ciberdelincuentes no escogían a sus víctimas, sino que infectaban todo lo que podían. El daño fue significativo, ya que reinstalar los sistemas operativos de estos dispositivos no críticos fue y sigue siendo una costosa pérdida de tiempo.

Lección 2: Protege todos los elementos de tu infraestructura de información.

Sabotaje en lugar de extorsión

ExPetr carece de un mecanismo que pueda identificar a la víctima en particular, por lo que los hackers no podrían, aunque quisieran, dar a los usuarios la clave para descifrar sus archivos. Porello, suponemos que su objetivo fue el de causar todo el daño posible y cada rescate que conseguían era un premio para ellos.

Esto vuelve a confirmar que pagar el rescate no te garantiza que vayas a recuperar la información.

Lección 3: La única forma de no perder tus datos es hacer copias de seguridad e instalar soluciones de seguridad.

 

Fuente: https://latam.kaspersky.com/blog/predictions-threat/12253/

 

 

 

 

 

Abrir chat
Hola.. Acá te ayudamos!
¡Hola! 👋 Tienes alguna pregunta sobre nuestros productos o servicios? ¡Nuestro equipo te puede ayudar!