Foto: La Vanguardia
Opiniones

Prevención e “higiene” de su computador son fundamentales ante un ciberataque

Por Carlos Ibáñez, gerente general de www.logiciel.cl, para La Tendencia.

Tras el ataque de este viernes 12 de mayo, la comunidad global de internautas y especialmente quienes tienen la misión de vigilar y mantener soluciones de seguridad en sus entornos corporativos se mantienen en alerta pues la amenaza se mantiene y podría volver a activarse un nuevo ataque este lunes 15 de mayo. Independiente si se da o no dicha situación, lo importante es que estos ataques llegaron para quedarse y serán parte de nuestro quehacer de aquí en adelante. Aquí algunos tips importantes:

¿Cómo se inocula el agente infeccioso?
Algunos de los ataques observados usan tácticas de phishing comunes, incluyendo anexos maliciosos en correos electrónicos, código perjudicial en videos, etc.

¿Qué hace que estos ataques sean tan devastadores?
Según un estudio de Cisco, una de las compañías más reconocidas de soluciones de hardware y software de redes y seguridad, las principales limitaciones para adoptar medidas avanzadas de seguridad en ambientes de trabajo tienen que ver con los siguientes puntos:

Un 35 % de los encuestados dicen que el principal problema es el presupuesto que se maneja para asegurar la operación de TI, lo que indicaría que nunca es suficiente el dinero que se tiene para asegura todo lo deseable. Un 28% indica que la deficiencia en la seguridad se debe a la falta de compatibilidad de los productos con su entorno tecnológico, un 25% se refiere a la falta de certificaciones en los productos (o sea el conocimiento para explotar de la mejor forma los productos de seguridad), y un 25% indica que se debe a la falta de talento y experiencia en tratar las cada vez más novedosas formas de ataques que enfrentan.

Lo anterior haría que las empresas, dada sus limitadas capacidades de manejo de la seguridad, solo podrían investigar el 56% de las alertas de seguridad que reciben al día y de este 56%, sólo la mitad (un 28%) se considerarían como alertas legítimas. De estas últimas, solo se remediarían el 46%, dejando un enorme espacio o brecha de análisis de alertas que se reciben.

Por otro lado, si los usuarios corporativos llevan sus propios equipos (BYOD) al ámbito empresarial, entonces el desafío de mantener la seguridad apropiada se ve debilitada si no se presta atención a estos escenarios de uso compartido de equipos que son expuestos todos los días a ambientes fuera del entorno seguro de la oficina. Lo mismo ocurre con las aplicaciones que los propios usuarios cargan y mantienen en sus dispositivos, todas aplicaciones de nube de terceros que presentan un enorme potencial de riesgo de brechas de seguridad.

Si a la incapacidad de hacer seguimiento a todas y cada una de las alertas se suman entonces el uso de equipos propios de los empleados dentro de la red corporativa, las aplicaciones que ellos cargan en sus dispositivos, como sus móviles, y el que los atacantes usan técnicas cada vez más refinadas para franquear los muros de seguridad perimetral de la red, tenemos el caldo de cultivo apropiado para una infección que de paso a un ataque masivo de proporciones en las grandes corporaciones y en empresas pequeñas y medianas.

Grandes empresas como Microsoft ya estaban prevenidas de posibles ataques como el sufrido, pero una cosa es saber qué puede ocurrir, y otra muy distinta, predecir el cuándo ocurrirá ni de qué forma se iniciará, lo que hace que los ingenieros de las empresas de seguridad se mantengan en vigilia permanente.

¿Un Ransomware qué tipo de equipos ataca?
En efecto, un Ransomware ataca equipos con Windows, con Linux, con iOS (Apple) y equipos móviles con Android, por lo que el alcance del daño puede ser extremadamente perjudicial para empresas e individuos. En el caso de individuos, el objetivo es el secuestro de su PC. En el caso de las empresas, se busca el secuestro de información en servidores documentales, de bases de datos y de comunicaciones.

¿Qué hacer en caso de sufrir un ataque de estos?
Pagar estas estafas es una mala idea, porque nunca se sabrá con seguridad si el problema, en efecto, se solucionará. Por esto, lo recomendable es siempre tener activado un servicio de copias de seguridad de la información.
Si se tiene una copia reciente de la información, mejor reinstalar desde cero el sistema operativo y rescatar la información de respaldo para volver a estar operativo.

¿Cómo prevenir si aún no sufro un ataque de estos?
Lo primero es lo ya dicho: evitar mantener archivos importantes en el PC y al menos mantener dos respaldos de datos siempre actualizado si es que es necesario tenerlos en su PC. Lo segundo: mantener parches de seguridad y actualizaciones al día del Sistema Operativo. Lo tercero: mantener un sistema antivirus (no confío en antivirus gratuitos, solo en aquellos de pago y con respaldo certificado de la marca) y antimalwares reputados. Lo cuarto: evitar la apertura de correos sospechosos, nunca abrir una página desde un link proporcionado en un correo y evitar abrir páginas que no sean conocidas. Para este último caso, recomiendo “googlear” el nombre del sitio al que se desea ir, para ver la reputación del mismo antes de abrir la página.

Un consejo bastante sencillo y útil consiste en “pasar” el mouse por encima del link que se ha recibido en un correo electrónico, ya que al pasar el mouse por encima se devela el real destino del link, que no necesariamente es el mismo que se lee en el correo.

Mientras tanto, podemos decir que Microsoft creó un blog centrado en la ayuda a sus clientes y a sus ingenieros para los ataques de WannaCrypt. En este blog Customer Guidance for WannaCrypt attacks se detallan los pasos que cada individuo y empresa debe tomar para permanecer protegido. Tal como comentamos en otro post, Microsoft asegura que si el sistema operativo estaba con todos sus parches de seguridad al día, no deberían haber sufrido el ataque. Por ello, Microsoft haciéndose eco del problema, ha resuelto en forma muy poco usual de proporcionar una actualización de seguridad para los sistemas operativos que ya no tienen soporte, como Windows XP, Windows 8 y Windows Server 2003. Por ello, el llamado es a revisar el estado de las actualizaciones y cargar estos parches gratuitos a la brevedad son parte de las medidas a adoptar.

En el caso de equipos con Sistema Linux en sus diferentes distribuciones (distros), al igual que los sistemas con iOS de Apple, mantener los servicios de actualización activos o al menos revisar el estado de estas con cierta regularidad pueden ser parte de una efectiva estrategia de bajo costo para mantenerse a salvo. Esto último aplica a dispositivos móviles con S.O. Android también.

En síntesis, prevenir es mejor que lamentar y mantener la “higiene” de un PC o de un servidor se basa fundamentalmente en hábitos de seguridad de la información que ya hemos descrito.

Comments

comments