Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar
Política de cookies +
EN ES

Usted está en: Inicio // Noticias del sector

Noticias del Sector
  • STORMSHIELD alerta de la posible aparición de nuevas variantes del ransomware WannaCry

  • - Categoría: Informes

  • La compañía hace un análisis de su propagación y ofrece una serie de consejos para proteger puestos de trabajo y servidores.


  • Valoración.

  • Stormshield, jugador clave en el mercado de la ciberseguridad, advierte de que el último ataque de Ransomware, conocido como WannaCry, continúa propagándose bajo distintas variantes y explica cómo prevenir su ataque.

    Hasta hoy, WannaCry, considerado un ataque estratégico por el perfil de las compañías afectadas, ha alcanzado a más de 200.000 equipos en cerca de 180 países, comprometiendo datos críticos de empresas de todos los sectores, desde sanidad a banca, pasando por utilities. España no ha quedado a la zaga, infectando 1.200 equipos, según las últimas informaciones.

    Se trata de una infección sin precedentes, y cuya propagación ha causado enormes daños, principalmente, porque este ransomware no ha necesitado la intervención humana, es decir, no ha necesitado que se abriera un fichero para infectar un equipo.

    WannaCry se aprovecha de una vulnerabilidad en el soporte de SMBv1 en Windows y que puede explotarse remotamente a través de la herramienta “EternalBlue”. Una vez que ha infectado un equipo, se propaga a servidores SMB vecinos. Lo paradójico es que esta vulnerabilidad se hizo pública el pasado 14 de abril, cuando el grupo Shadow Brokers dio a conocer datos extraídos de la Agencia Nacional de Seguridad (NSA) de EE.UU y que, aun habiendo un parche, muchas organizaciones todavía no lo han aplicado.

    Según Borja Pérez, Director General de Stormshield Iberia, “las razones de esta inactividad a la hora de aplicar el parche pueden darse, bien porque empresas pueden no disponer de protocolos de seguridad adecuados, o bien porque cada parche de un sistema operativo - en este caso Windows - supone una serie de cambios que pueden afectar a aplicaciones críticas para el negocio. Si hay miles de equipos, los responsables deben ser cuidadosos a la hora de actualizar los sistemas, ya que no se debe hacer automáticamente, contrariamente a como lo hace un usuario doméstico”

    Tan pronto se tuvo conocimiento del ataque, Stormshield, con muestras del malware probó en sus laboratorios cómo su solución Stormshield Endpoint Security (SES), pudo frenar dicho ataque mediante dos técnicas: el bloqueo de exploits de vulnerabilidades, conocidas o no, y la posibilidad de crear listas blancas de extensiones para que sólo aplicaciones y programas legítimos se puedan ejecutar.

    “No se descartamos la aparición de nuevas variantes, por lo que es más que recomendable tomar una serie de medidas y proteger, en primer lugar, puestos de trabajo, la principal vía de entrada de estas infecciones”, afirma Borja Pérez. De hecho, según Gartner, cerca del 80% de los ataques que se produjeron con éxito durante 2016 fueron a través de esta vía. Así, Stormshield, recomienda deshabilitar el soporte de SMBv1 desde Microsoft y aplicar el parche para este ransomware.

    Por último, si una empresa ha sido infectada, no debe pagarse el rescate, deber tenerse muy en cuenta que el atacante no puede descifrar los ficheros.


  • Más Información: http://www.stormshield.eu