Publicidad
Publicidad

Ransomware, algo a lo que habrá que acostumbrarse: analistas

Se espera que en los próximos meses continúen los ataques masivos de ransomware, por lo que analistas exhortan a las empresas a elevar sus precauciones.
lun 03 julio 2017 03:07 PM
Sony confirma que sufrió un hackeo, pero no afectó a usuarios
Sony confirma que sufrió un hackeo, pero no afectó a usuarios En 2017, México, fue uno de los países más atacados por el ransomware en América Latina. (Foto: Foto: Omar Marques/SOPA Images/LightRocket/Getty Images)

Ataques similares a WannaCry y ExPetr se convertirán en algo cada vez más común.

Analistas afirman que la frecuencia con la que se experimentarán este tipo de ataques será cada vez mayor, pues dado que los vectores que se han usado para atacar son producto de las herramientas robadas de la Nacional de Seguridad de Estados Unidos (NSA), lo que ha ocurrido es apenas un vistazo de lo que estas herramientas pueden hacer.

“ExPetr fue un Wannacry mucho más profesional, pero tenemos que ver que viene cosa más sofisticadas”, dijo Juan Pablo Castro, director de Innovación Tecnológica de Trend Micro.

La firma de seguridad Kaspersky Lab, informó que durante el primer trimestre de 2017, se dispararon los ataques de ransomware móvil a nivel mundial. Se registraron 218,625 paquetes de instalación de troyanos, lo que significó un alza de 3.5 veces, respecto a los impactos del trimestre anterior y se espera que la tendencia siga al alza.

Tanto Wannacry, que atacó en mayo pasado, como ExPetr, de inicio conocido como Petya, son malwares que utilizan el formato de ransomware, que consiste en infectar el equipo e encriptar toda la información, para después pedir un rescate en bitcoins, para permitir el acceso de nuevo.

Dentro de sus vectores de infección, ambos usan vulnerabilidades provenientes de herramientas de la NSA, las cuales fueron robadas por el grupo de hackers ShadowBrokers, a inicios del 2017.

Publicidad

Por otro lado, Castro comentó que otro que los factores que hará que estos ataques se intensifiquen es que, hasta ahora, no se conoce cuál es el móvil detrás de estos.

A pesar de que, tanto Wannacry como ExPetr, tuvieron un alcance masivo y ambos pedían 300 dólares como rescate para desencriptar los documentos del usuarios, la suma recabada no fue muy alta.

De acuerdo con los balances hechos por firmas de seguridad, ExPetr apenas recabó cerca de 10,000 dólares, mientras que Wannacry obtuvo poco más de 73,000 dólares; sin embargo, su impacto se extendió a 150 territorios y más de 230,000 equipos.

“Estos ataques van detrás de los servidores y de infraestructura crítica, y si bien sí levantaron dinero, esto fue muy poco para el volúmen del ataque; para ser que los rescates, solo es algo que están ocultando otro móvil”, dijo.

Empresas incrédulas

Después de que Wannacry tuvo un impacto masivo globalmente y que México se colocó como el país más afectado en la región de América Latina, las alertas en empresas se elevaron y de acuerdo con analistas, varias unidades de negocio comenzaron a contratar mejores servicios de ciberseguridad; sin embargo, Castro afirma que los controles no han sido suficientes.

“No se toman estas precauciones en estados de alerta y los ataques siguen ocurriendo en infraestructura crítica y aún en empresas que invierten mucho en ciberseguridad. No es ‘ya la libramos’. No se están tomando las acciones correctas para prevenir este tipo de ataques”, dijo Castro.

Otra de las razones por las que es más complicado protegerse de ataques como Wannacry o ExPetr, es que el tipo de ransomware utilizado es modular y va sumando vulnerabilidades que ya han sido exitosas en cada nuevo ataque, lo que los hace cada vez más sofisticados.

“Son ransomwares modulares (...) el próximo tipo de amenzas va usar algún otro tipo de vulnerabilidad que no conocemos, sumada a lo que ya hay, lo que no hace más sofisticado. Lo que sigue demostrando que no se pueden parchar al 100% los sistemas”, dijo

Para Castro, más allá de reforzar medidas de ciberseguridad para evitar ser blanco de nuevos ataques, dos cosas que pueden hacer las empresas es reportar un hackeo si les sucede, además de concientizar a su personal de la gravedad de ciertos hábitos, como usar USB’s sin saber de dónde vienen, abrir correo electrónicos extraños o no respaldar su información.

“No basta tener al día los sistemas, ni deshabilitar algunas herramientas. La gente de TI sabe que muchas veces aplicar el parche de seguridad les causa más daños que el virus, pero se tienen que tomar medidas mayores”, dijo el analista.
null

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad