Un ciberataque de ransomware afecta a Telefónica y a un elevado número de organizaciones españolas

El Departamento TIC de GAUDIA relata las principales claves este ciberataque

El ciberataque se ha llevado a cabo mediante un tipo de extorsión denominado Ransomware

El pasado viernes día 12-05-2017, bajo el asombro de todos, saltaba a los principales diarios del país la noticia de que la compañía española Telefónica había sido objeto de un ciberataque, el cual se había extendido a otras importantes compañías nacionales. A partir de ahí se tuvo conocimiento que ese ciberataque era mucho más amplio y afectaba a gran cantidad países. Hoy lunes 15-05-2017 nos advertían que probablemente el mismo, que había sido parcialmente contenido a lo largo de este fin de semana, volviera a reactivarse y “mutar”.  

Pero, ¿qué hay detrás de ese ciberataque? Desde el Departamento TIC de GAUDIA os contamos las principales claves este ciberataque y cómo evitar que estos hechos tengan lugar en la medida de lo posible en vuestra organización.

  1. ¿Qué es el Ransomware?

Con carácter previo, es necesario destacar qué tipo de ciberataque ha sufrido la compañía Telefónica. En este sentido, el ciberataque se ha llevado a cabo mediante un tipo de extorsión denominado Ransomware. Por definirlo de forma sencilla, el Ransomware, como su propio nombre indica ransom (rescate) y ware (producto o mercancía), es un tipo de malware (software malintencionado) que tiene como objetivo bloquear el uso del ordenador o parte de la información que contiene, para después poder pedir un rescate a cambio de su liberación, generalmente mediante bitcoins, que son monedas virtuales o criptomonedas, que permiten el pago anónimo entre particulares. En este caso concreto, el rescate solicitado han sido 500.000 Bitcoins.

El Ransomware afecta a cualquier usuario, negocio o actividad que pueda pagar a cambio de la devolución de su información. Este malware está afectando a usuarios domésticos, negocios, gobiernos e incluso servicios como hospitales, causando pérdidas temporales o permanentes de información, interrumpiendo la actividad normal, ocasionando pérdidas económicas para restaurar los sistemas y ficheros, y en algunos casos daños de reputación.

  1. ¿Cómo se llegan a producir estos tipos de ciberataques?

El Ransomware es un tipo de malware que hoy en día se está propagando de forma muy activa por internet. El Ransomware se propaga como otros tipos de malware, siendo el método más común, mediante el envío de correos electrónicos maliciosos a las víctimas, los cibercriminales las engañan para que abran un archivo adjunto infectado o hagan clic en un vínculo que les lleva al sitio web del atacante, dónde se infectan. En este sentido, es necesario tener en cuenta que “cuando hablamos de seguridad, el eslabón más débil siempre es el empleado”, es por ello que, el usuario es el eslabón más IMPORTANTE de la cadena de la seguridad. Una falta de formación y concienciación en Ciberseguridad, puede dar lugar a consecuencias nefastas para la organización, ya que aunque dicha organización tenga implementadas políticas de buenas prácticas de seguridad en la red, es ESENCIAL que sus empleados la conozcan, estén formados y apliquen dichas medidas.

Es fundamental que formemos y concienciemos a nuestros empleados enseñándoles a reconocer estas situaciones y cómo actuar en consecuencia. Los usuarios han de conocer las políticas de la empresa en materia de ciberseguridad, por ejemplo las relativas al uso permitido de aplicaciones y dispositivos, el uso de wifis públicas, la seguridad en el puesto de trabajo y en movilidad, y la política de contraseñas.

  1. ¿Qué hacer si sufro un ciberataque?

Si has tenido un incidente de seguridad en el que te están extorsionando para pagar un rescate has de conocer cómo actuar. En todos los casos, debes seguir estas dos recomendaciones:

  • NO PAGAR nunca el rescate. Si contamos con un plan de respuesta a incidentes, lo aplicaremos para que poder minimizar en lo posible los daños causados y poder recuperar la actividad corporativa lo antes posible. Este plan de respuesta, nos marcará las pautas a seguir para la obtención de evidencias para una posible denuncia de la acción delictiva.
  • Si no tienes Plan de respuesta ante incidentes utiliza la última copia de seguridad de tu información para recuperar la información perdida, y contacta con profesionales que te ayudarán a minimizar las consecuencias provocadas por el ciberataque.

El CCN-CERT ha desarrollado una herramienta para prevenir la infección por el malware WannaCry 2.0. Se trata de “CCN-CERT NoMoreCry Tool“, una herramienta disponible para todas las entidades que lo requieran, que crea un mutex (algoritmo de exclusión mutua) en el equipo que previene la ejecución del código dañino WannaCry 2.0. Es importante reseñar que, en el caso de máquinas infectadas, la ejecución de esta herramienta NO es de aplicación al no actuar sobre la misma de la forma prevista.

El Equipo de Respuesta del Centro Criptológico Nacional hace notar que la herramienta deberá ejecutarse tras cada reinicio, debido a que no presenta persistencia en el equipo. Este proceso se puede automatizar mediante la modificación del registro de Windows o a través de la aplicación de políticas en el dominio.

Esta herramienta funciona en sistemas operativos superiores a Windows XP.

CCN-CERT NoMoreCry Tool se encuentra en la plataforma en la nube del CCN-CERT, LORETO. Junto a ella también está disponible el Script que evita la ejecución del código dañino en equipos Windows en inglés y en español.

Desde GAUDIA, desarrollamos y promocionamos una cultura de seguridad y concienciación en la red, porque todos formamos parte de una organización, todos somos clave para evitar un ciberataque a nuestra empresa, el cual puede perjudicar a intereses tan esenciales como nuestros principales activos; la INFORMACIÓN y la REPUTACIÓN de la organización.

 

 

170515. decalogo_10_pasos_ciberseguridad_empresa

 

Sé el primero en comentar...

Escribe una respuesta

Tu dirección de correo no será publicada.


*


LinkedIn Auto Publish Powered By : XYZScripts.com