CIBERSEGURIDAD

Petya, WannaCry y Mirai- 4 pasos para protegerse de la nueva normalidad

Solo en el último año, los ciberdelincuentes han mejorado su juego cuando se trata de ataques globales de alto perfil, con Mirai, WannaCry y Petya todos ocurriendo uno tras otro. Los efectos han sido devastadores para algunas de las economías e industrias más grandes del mundo. Sin embargo, a pesar de la atención de los medios, este no es un fenómeno nuevo. Ataques como el gusano ILOVEYOU y Code Red fueron grandes ataques, en algunos casos, que afectaron a muchos más dispositivos y organizaciones que estos últimos ataques. Además de esto, la propagación de WannaCry y Petya se restringió rápidamente, a diferencia de los gusanos que hemos visto en el pasado. Ahora más que nunca, la nueva economía digital significa que las organizaciones confían en los datos como un recurso esencial y una fuente vital de ingresos.
Ataques como Mirai pudieron capturar decenas de miles de dispositivos IoT, como DVR y cámaras CCTV digitales, utilizando las contraseñas de dispositivo conocidas que habían sido instaladas por sus fabricantes. Luego, los atacantes pudieron acumular estos dispositivos y convertirlos en armas para eliminar una gran parte de Internet en todo el mundo.
WannaCry estaba a la vanguardia de un nuevo tipo de híbrido de ransomware / gusano, conocido como ransomworm. Esto le permitió usar un exploit de Microsoft creado por la NSA y lanzado públicamente por un grupo de hackers, conocido como Shadow Brokers. Los ataques de ransomworm se desvían del método habitual de ransomware de seleccionar un objetivo específico, hacia una funcionalidad que les permite propagarse rápidamente por todo el mundo, comprometiendo miles de organizaciones y dispositivos.
Poco después, vimos la aparición de un nuevo ransomworm, conocido como Petya. Este nuevo malware utilizó el mismo enfoque basado en gusanos que WannaCry, incluso para explotar la misma vulnerabilidad, sin embargo, esta vez la carga útil fue mucho más potente, lo que le permitió borrar datos de un sistema e incluso modificar el registro de arranque maestro de un dispositivo, dejando el dispositivo completamente inutilizable. Teniendo en cuenta que hubo muy poca recompensa financiera para los perpetradores de este ataque, es seguro decir que este ataque se centró más en desconectar las máquinas que en las cargas útiles de rescate. Es probable que un rescate por disponibilidad de máquinas como Petya se convierta en un problema mucho mayor en el futuro cuando se propague como un ransomworm rápido.
Se cree ampliamente en la industria de la seguridad que ataques como WannaCry y Petya fueron solo una prueba inicial de vulnerabilidades, y las peores aún están por venir. Esto podría ser solo parte de una estrategia oportunista insidiosa para atacar las vulnerabilidades recién descubiertas con ataques globales masivos y cargas útiles cada vez más maliciosas. Este podría ser el comienzo de una nueva ola de ciberataques globales.
Una nueva esperanza…
La magnitud y el alcance de estos ataques pueden hacer que las organizaciones se sientan impotentes y vulnerables. Pero hay varias cosas que pueden hacer para mantenerse a salvo.

  1. Parchear y reemplazar

La higiene de la red y los dispositivos son pasos de seguridad básicos, pero todavía se descuidan en gran medida. El ransomworm WannaCry apuntaba a vulnerabilidades que Microsoft ya había parcheado dos meses antes. Un mes después, Petya pudo explotar exactamente la misma vulnerabilidad, con un efecto devastador. De hecho, los ciberataques más exitosos apuntan a vulnerabilidades que tienen una antigüedad promedio de cinco años.
Es tan simple y sencillo mantener los dispositivos parcheados y actualizados que las organizaciones deben adquirir el hábito. Cualquier dispositivo que sea demasiado antiguo para parchear, debe ser reemplazado.

  1. Conozca su red por dentro y por fuera.

Por supuesto, es imposible parchear dispositivos en su red si no los conoce. Es por eso que necesita invertir tiempo y la tecnología para identificar cada dispositivo en su red, determinar cuál es su propósito, qué tráfico pasa a través de él, qué antigüedad tiene, qué sistema operativo y nivel de parche está ejecutando y quién o qué dispositivos tienen acceso a ella.

  1. Implementar un sistema de seguridad integrado.

Algunos de estos ataques se dirigen a dispositivos de IoT que simplemente no se pueden parchear ni actualizar. Es por eso que también debe implementar herramientas de seguridad que puedan ver y detener las amenazas más recientes en varios lugares de su red.
Pero dado que las redes ahora abarcan una amplia gama de dispositivos, usuarios y aplicaciones implementadas en múltiples ecosistemas, las herramientas aisladas que monitorean el tráfico que pasa por un solo punto de la red ya no son adecuadas.

  1. Segmenta tu red.

Dividir su red en segmentos funcionales no es un concepto nuevo. Sin embargo, al igual que con los parches, la mayoría de las organizaciones aún caen en este obstáculo. Suelen tener redes planas y abiertas, y una vez que se ha violado el perímetro, el malware se vuelve desastroso.
Como las tendencias en el trabajo remoto no muestran signos de desaceleración, las organizaciones están viendo desaparecer sus perímetros, lo que hace que la seguridad de la red sea especialmente desafiante. Algunas de las secciones más débiles de las redes son los dispositivos de IoT, por lo que es imperativo que se asignen a una red separada y segura lejos del ecosistema principal. De esta manera, su organización tiene la mejor oportunidad en caso de una infracción. Una estrategia de segmentación diseñada para satisfacer las demandas de seguridad de entornos complejos en red es clave para cualquier organización.
Para los profesionales de la seguridad, mucho de esto ya debería estar en su radar. Sin embargo, es urgente implementar la higiene de la seguridad para minimizar el riesgo de exposición a ataques como Petya. Los tomadores de decisiones ejecutivos deben comprender que sin los recursos, la capacitación y las herramientas adecuadas, todas las organizaciones están en riesgo. A medida que vivimos más y más vidas en línea, estas ya no son estrategias de seguridad opcionales, sino necesidades para la nueva normalidad de hoy.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar