Ciberataques globales: ¿estamos preparados para un fenómeno que recién empieza?

  • Viernes 19 may 2017 >
  • por Equipo de Tendencias Digitales
  • 897 0

Cuando todo parecía haber vuelto a la calma después de un “viernes negro” para la seguridad informática, un nuevo ciberataque está afectando a usuarios de todo el mundo. Se trata de Adylkuzz, un malware que roba moneda virtual de cientos de miles de computadoras y que está vinculado con el WannaCry, que se usó la semana pasada para hackear más de 300.000 equipos en 150 países.

Mientras WannaCry es un ransomware que secuestra los datos de la computadora, Adylkuzz es un malware que hace minería de criptomonedas. Están relacionados porque ambos son códigos maliciosos que utilizan la misma vulnerabilidad de Windows”, explicó Sebastián Bortnik, Head of Research de Onapsis.

Estos gusanos informáticos se aprovechan de ciertas fallas en el sistema operativo Windows de Microsoft descubiertas por la Agencia de Seguridad Nacional de los Estados Unidos (NSA, por sus siglas en inglés) y que se filtraron al público por el grupo hacker ShadowBrokers en abril.

Una vez dentro del equipo, Adylkuzz crea, de forma invisible, unidades de una moneda virtual ilocalizable llamada Monero, similar al Bitcoin. Los datos que permiten usar este dinero son extraídos y enviados a direcciones cifradas.  Así, muchas computadoras pagaron miles de dólares sin el consentimiento de sus usuarios.

¿Cómo darse cuenta de que nuestra computadora fue afectada por este virus?  No hay síntomas muy claros. Sólo hay que estar atentos a un funcionamiento mucho más lento del dispositivo.

Adylkuzz no alerta mandando mensajes cuando ataca tu computadora, como lo hace un ransomware. Al no haber una representación gráfica, es más difícil de detectar y puede pasar más tiempo hasta que te das cuenta que estás infectado”, explica Bortnik, quien también preside la ONG Argentina Cibersegura.

 

¿Qué hacer para prevenir un ciberataque?

Hay varias recomendaciones para prevenir un ciberataque, pero hay dos que son las más importantes: mantener el equipo y el antivirus actualizado.

“Telefónica fue la primera en reconocer el incidente y en actuar en tiempo y forma. Se hizo cargo rápidamente del problema”. Sebastián Bortnik, especialista en ciberseguridad

De hecho, Chema Alonso, Chief Data Officer (CDO) global de Telefónica, publicó en su blog no sólo cómo acceder a un software creado especialmente en los laboratorios de ElevenPaths, pertenecientes a la empresa, para recuperar los archivos “secuestrados” (o al menos la mayor parte) sino una completa explicación sobre cómo funciona el tristemente célebre WannaCry.

También hay otros tips como:

  • Tener un backup de nuestros documentos e información en un disco duro externo.
  • No conectar computadoras o dispositivos a redes WiFi no seguras o públicas.
  • Aquellas empresas que cuenten con redes WiFi a la que se conecten laptops deben extremar el control de los equipos que se conecten. Si un equipo infectado se conecta a una red WiFi puede esparcir el ransomware a otras computadoras vulnerables.
  • Bloquear en los antivirus los archivos con extensiones: “wcry, wnry, wncry, wcryt, wry”.
  • Evitar descargar archivos .exe, .doc, .xls, .src, o .vbs a menos que esté seguro de su procedencia.
  • Tomar precauciones a la hora de abrir archivos adjuntos que llegan en mails de origen dudoso. Las empresas pueden implementar medidas llamadas “sandboxing“, que permitan simular la ejecución del adjunto y en función del resultado, bloquear su ingreso si se observa amenaza.
  • No hacer click en links dudosos que lleguen por email o chat. En especial, tener cuidado con aquellos que prometen premios, descuentos y ofertas.

También es importante saber cómo actuar en caso de haber sido atacado. “Tener una respuesta rápida para minimizar el impacto de un incidentes es también parte de la seguridad informática”, asegura Bortnik y destaca la actuación que tuvo Telefónica ante el hackeo de la semana pasada.

Muchas empresas grandes fueron atacadas, pero Telefónica fue la primera en reconocer el incidente y en actuar en tiempo y forma. Se hizo cargo rápidamente del incidente y eso es un buen punto de partida”, agrega.

Los códigos maliciosos, una vez que infectan a una primera computadora en la red corporativa, empiezan a propagarse por toda la red a partir de la vulnerabilidad de Microsoft. Así, una amenaza en una computadora puede comprometer a todos los equipos de la empresa”, explica. Entonces, la mejor forma de detenerlo y evitar una mayor propagación del virus, es desactivando todos los accesos y plataformas de su red interna.

 

¿Tenemos que prepararnos para más ciberataques?

La respuesta es sí. “El ransomware es la amenaza del futuro. Cada vez estamos más informatizados, cada vez hay más valor puesto en las tecnologías por lo que no hay motivo para pensar que estos códigos maliciosos no van a escalar a otro tipo de tecnologías, como el IoT, por ejemplo”, adelanta Bortnik.

Durante el último año, se registraron 10 ataques de ransomware cada 15 minutos sólo en la Argentina. Esto representa un aumento del 200% entre 2015 y 2016.

En este sentido, la toma de conciencia es clave. No sólo las grandes empresas; todos somos víctimas potenciales de un ciberataque.

Los argentinos no somos una sociedad que nos caractericemos por el buen uso de las tecnologías relacionadas con la seguridad –afirma-. Si yo paro en la calle a una persona y le pregunto si sabe que fumar es peligroso, me va a decir que sí. Ahora, si le pregunto si tiene que usar contraseñas fuertes o si conoce qué medidas de seguridad debe tomar a la hora de ingresar una tarjeta de crédito a un sitio web, seguramente me conteste que no”.



Escribio la nota:

Equipo de Tendencias Digitales

Somos el equipo de producción de contenidos de Tendencias Digitales, el primer blog corporativo de una empresa de servicios públicos en la Argentina. Desde 2007 analizando tecnología, empresa y sociedad en la era de los medios sociales. Hoy, integrado en Planeta Telefónica.
0
Dejá tu comentario
400 Caracteres máximo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir

Notas relacionadas