Volver

Resultados de la búsqueda

Resultados para
ABC SÁBADO, 13 DE MAYO DE 2017 abc. es conocer SOCIEDAD 39 Caos global Hospitales Los sistemas informáticos de numerosos hospitales y centros médicos, principalmente en Inglaterra, quedaron ayer bloqueados. Imprudencia o vulnerabilidad ANÁLISIS ANTONIO RAMOS Empresas El ataque afectó a empresas españolas de comunicación, como Telefónica en España o Telecom en Portugal. También a la banca, como el BBVA. Se calculan afectadas 50.000 organizaciones. L Niveles de ataque ayer Zonas más atacadas Máximo 74 países El ataque del virus ransomware calificado como WannaCry ha afectado a 74 países incluyendo España, Reino Unido, Portugal, Rusia, Ucrania o Taiwán. 45.000 ataques 5 Si no se paga el rescate, el equipo quedará definitivamente bloqueado o los archivos se borrarán. No deja muchas opciones y el pago tampoco garantiza su salvación Mínimo o nulo Infografía: CG. SIMÓN La empresa rusa de seguridad informática Kaspersky estimó ayer en más de 45.000 los ciberataques perpetrados por el virus, aunque las cifras continúan en aumento. después que se había producido un ataque masivo de ransomware a varias organizaciones, aprovechando una vulnerabilidad localizada en algunas versiones de Windows, el sistema operativo de mayor uso en las empresas. Microsoft, empresa desarrolladora, ya advirtió de un agujero de seguridad hace solo un mes. El ataque cifra todos sus archivos y los de las unidades de red a las que estén conectadas, e infecta al resto de sistemas Windows que haya en esa misma red informaron fuentes del organismo de seguridad. El impacto, según el Ministerio de Interior, fue menor de lo que cabría esperar. El ciberataque afectó puntualmente a equipos informáticos de trabajadores de varias compañías. No ha tocado ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios recalcaron en un comunicado, en el que aseguraban que no compromete la seguridad de los datos ni se trata de una fuga de datos Una técnica habitual Por su parte, en aras de evitar su propagación, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) activó el protocolo de comunicación con los operadores críticos en España y el de gestión de incidentes, a través de los Centros de Respuesta a Incidentes Cibernéticos nacionales. El ciberataque, indiscriminado Es una vulnerabilidad reciente de la según los expertos, combinó un que sí existe un parche de seguridad malware con un sistema de propa- asegura Yago Jesús, experto en segugación para aprovechar un fallo téc- ridad informática. nico de la plataforma de Microsoft. La Los motivos de ser infectados puetécnica es muy común y de sobra co- den ser varios, y van desde algún tipo nocida para los especialistas. En suma, de engaño al usuario por parte del un ataque de ransomware consiste hacker instándole a abrir un docuen introducir o enviar un virus con có- mento comprometido o aprovechandigo malicioso que bloquea los equi- do una vulnerabilidad existente en el pos de manera remota y solicita el pago sistema operativo de los equipos inde una cantidad de dinero en bitcoins formáticos. Como en el caso de Telepara recuperarlos. Conforme el plazo fónica, por ejemplo, el ataque ha afecse acerca, la cantidad reclamada se in- tado a consultores que utilizan la arcrementa. quitectura de la compañía y que se Es una técnica tan haencontraban trabajando bitual que se ha increen otras Autoría incierta en ese momentoconectamentado en un 45 en el empresas, pero Las primeras primer trimestre del año dos a la red interna de la hipótesis solo en España. Además, empresa de telecomuniatribuyen el dada su naturaleza, este caciones, obligándoles a ataque a virus infecta el equipo ciapagar sus ordenadores frando todos sus archi- ciberdelincuentes e interrumpir sus labovos y, utilizando una vulres de consultoría. de origen chino nerabilidad, se distribuDesconexión ye al resto de ordenadores Windows que haya en Según informó ayer el CNI, todos los esa misma red, provocando el temido Ministerios y organismos dependien efecto dominó tes de la Administración General del Los expertos en seguridad informá- Estado adoptaron como medida pretica creen que los ciberdelincuentes ventiva la desconexión de todos sus enviaron el archivo que infectó a mi- equipos informáticos. Para algunos les de ordenadores a través de un ar- expertos en ciberseguridad como Deechivo adjunto. La versión del pak Daswani, el ataque sufrido a nivel malware según los primeros análi- mundial es significativo, pero no sorsis, es un WanaCryptor, una variante prende, y está claro que no es ni será de WannaCry, en el argot informático. el último caso os continuos incidentes (Telefónica, Macron, la campaña presidencial americana... ponen de manifiesto que no hay organización inviolable. No cabe duda de que el ataque sufrido ayer tiene todos los ingredientes para convertirse en noticia, pero en la medida en la que las tecnologías de la información estén más presentes, incidentes de este tipo van a ser más habituales, puesto que la ciberseguridad al cien por cien no existe, al igual que no existe en el mundo físico y nadie está exento de ser víctima de un atraco o de sufrir un accidente con su vehículo. Lo que sí debe atraer nuestra atención son las capacidades en ciberseguridad de las organizaciones que usan sistemas de información. Está bien que las empresas implementen sistemas de gestión, pero lo importante es conocer cómo de robustas son las medidas implementadas, es decir, su nivel de calificación. Estos ataques de ransomware pueden afectar, bien por la imprudencia de algún usuario o por alguna vulnerabilidad no parcheada de los equipos (que parece ser el caso) motivo por el cual la concienciación y la actualización de los equipos son aspectos fundamentales. Ahora bien, una vez que hemos sido infectados solo caben dos opciones: desactivar el ransomware y recuperar el control del equipo o restaurar la última copia de respaldo que tuviéramos (nunca pagar; si pagas una vez, pagarás más de una) Pero dado que la seguridad absoluta no existe, la única opción de las organizaciones es estar preparadas para resistir en caso de ataque, diseñando los sistemas con mecanismos de contención como la segmentación de la red y de recuperación, lo que incluye copias de respaldo. Y, por otro lado, implantando una filosofía ágil para la gestión de la seguridad, con tres componentes: detección temprana (parece ser lo que ha sucedido en Telefónica) respuesta rápida (avisando a todos los usuarios para parar la difusión del ataque) y apalancamiento en el incidente. Tanto si somos responsables de una organización como si damos servicio a terceros, la pregunta que debemos hacernos es: ¿estamos preparados para resistir un ciberataque? ¿Hasta qué punto? Y para medirlo, debemos acudir a modelos de evaluación de capacidades que califican el nivel de ciberseguridad... en estos casos, si no hay previsión, solo quedará lamentarnos. ANTONIO RAMOS ES EXPERTO DE LA FIRMA DE SEGURIDAD LEET SECURITY