Seguridad y mantenimiento informático después de wannacry / NotPetya

Manos en un teclado.
Manos en un teclado.

NotPetya se diferencia de WannaCry, ya que éste no va cifrando los archivos  de forma individual, sino que éste de una sola estocada reinicia el sistema y cifra toda la tabla maestra de arranque, haciendo imposible el acceso al sistema de Windows.

Seguridad y mantenimiento informático después de wannacry / NotPetya

El pasado 12 de mayo de 2017 se registró un ciberataque de escala  mundial afectado a una inmensa cantidad de empresas así como servicios e instituciones gubernamentales.

Y ahora un nuevo ataque conocido como Petya ha puesto nuevamente al mundo de rodillas. Este complejo ransomware hasta el momento no ha afectado ningún organismo público.

 

¿Qué es un ransomware?

Un ataque de 'ransomware' significa atacar los archivos de un ordenador,  cifrándolos de forma que el usuario no tenga forma de acceder a sus datos. Al hacerse efectivo este ataque, lo común es encontrar un mensaje en la pantalla exigiendo el pago del equivalente a 300 dólares en Bitcoins y esto además en un plazo de entre 48 y 72 horas. Los cibercriminales prometen entregar al usuario la clave que le dará acceso sus datos si cumple con las exigencias.  

Una gran cantidad de usuarios se han visto obligados a arrodillarse ante esta extorsión y cumplir con la exigencia. No obstante estos no han podido recuperar su información, ya que explican los expertos que algunos de los cryptors que son utilizados para cifrar los archivos pueden tener fallos, impidiendo recuperar los archivos incluso si se cuenta con la contraseña correspondiente.

El 'ransomware' infecta con facilidad infinidades de dispositivos, pues estos pueden transmitirse como un troyano, es decir, un software malicioso que infecta el equipo cuando se descarga algún archivo que se presenta al usuario como un programa legítimo e inofensivo.

Al hacer click en este software maligno, este comienza a cifrar todos tus archivos, dejando al usuario sin acceso a su información incluso si este decide “pagar el rescate”.

Las formas de infectar dispositivos y expandirse suele variar de caso en caso pero la tendencia de este es camuflarse en actualizaciones de software o en los archivos adjuntos de correos electrónicos.

Claramente, las empresas que lo sufren no han tenido un debido mantenimiento informático de calidad y los hackers han tomado provecho de ello demostrando que el aterrador Wannacry era solo un prueba de lo que se puede hacer.

Este malicioso software que pone en juego la seguridad informática, también conocido como “NotPetya” es claramente una obra de expertos profesionales y está diseñado de forma excelente en su código.

Este virus ransomware viaja encapsulado dentro de un gusano informático, colándose por alguna vulnerabilidad del protocolo de compartición de archivos SMBv1, el cual se encuentra presente en la mayoría de los sistemas Windows, usando para lograr este objetivo el 'exploit' o programa malicioso EternalBlue, que el grupo de hackers ShadowBrokers robó a la NSA.

No obstante, este puede entrar en una organización a través de emails de 'phishing' con documentos en forma de hojas de cálculo de Excel (.xls) adjuntos infectados.

Una vez que el virus ha penetrado en el ordenador, este intenta penetrar en la red corporativa (lo que se conoce como "movimientos laterales"), buscando ordenadores en los que funcione el exploit EternalBlue.

Según reportes, por el momento se registran más de 80 empresas afectadas por el “NotPetya” ransomware en todo el mundo.

Naciones como España, Estados Unidos, Francia, India, Reino Unido, Rusia, y Ucrania, se han visto afectados, sin mencionar los distintos sectores que van desde el Banco Nacional de Ucrania hasta la gigante petrolera rusa Rosneft, pasando por  las conocidas WPP, Nivea, Auchan, DLA Piper, Mondelez

NotPetya se diferencia de WannaCry, ya que éste no va cifrando los archivos  de forma individual, sino que éste de una sola estocada reinicia el sistema y cifra toda la tabla maestra de arranque, haciendo imposible el acceso al sistema de Windows.

Ante este tipo de ataques existen compañías que garantizan la protección y seguridad informática con un servicio de alta calidad que va dirigido a pequeñas y medianas empresas. No es necesario ser un gigante en el mercado para proteger los datos corporativos.

Este tipo de compañías cuentan con profesionales técnicos de la más alta calidad especializados en la seguridad informática, cuentan además con las certificaciones de los principales fabricantes y experiencia que no hace más que crecer ante las nuevas pestes y epidemias electrónicas que acechan el mundo de hoy.

Empresas como Grupo Linka se encargan de forma integral del mantenimiento informático de las infraestructuras del cliente, ofreciendo un amplio abanico de servicios como, servidores de nube, mantenimiento de sistemas, virtualización de servidores y por supuesto seguridad informática.

Ofrecen un servicio completo, ya que se cuenta con un servicio de centro de atención telefónica inmediata, para atender las necesidades sin largas esperas, este es un servicio del que muchas compañías carecen.

En la mayoría, los call center tienen mecanismos de delay puesto a que no cuentan con una cantidad óptima de técnicos y por ende estos siempre se encuentran ocupados.

Ayer fue Wannacry y hoy el ataque es NotPetya, el mañana espera y este puede traer más grandes y peores virus informáticos y es por esto que toda compañía debe estar preparada velando por su seguridad informática y la de sus clientes.

 

Seguridad y mantenimiento informático después de wannacry / NotPetya
Comentarios