<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=309415759924673&amp;ev=PageView&amp;noscript=1">
CANAL 
WESTCON-COMSTOR
  • 7 beneficios de la videoconferencia
  • Impulse la eficiencia y el atractivo de las empresas del ramo hotelero.
  • SU CANAL DE TI IMPULSANDO LA TRANSFORMACIÓN DIGITAL DE LOS CLIENTES.
  • 7 beneficios de la videoconferencia
  • Impulse la eficiencia y el atractivo de las empresas del ramo hotelero.
  • SU CANAL DE TI IMPULSANDO LA TRANSFORMACIÓN DIGITAL DE LOS CLIENTES.

Malware Wiper: qué es y cómo mitigar esa amenaza

Publicado Equipe Westcon-Comstor MCA en 30/07/2019 05:00:00 AM

Invertir en tecnología es una cosa, pero ter un plan contra las amenazas es fundamental.

 

Malware Wiper: qué es y cómo mitigar esa amenaza

 

Después de que el ransomware WannaCry asustó a las redes sociales con la invasión y secuestro de miles de computadores en todo el mundo, una amenaza se mantiene firme en las redes y se viene actualizando para rodear los sistemas: el malware Wiper.


El malware Wiper data del inicio del Internet y tiene como objetivo apagar los computadores. Como al inicio el almacenamiento de datos no era tan relevante, los hackers invadían los sistemas y los apagaban solamente para ganar fama en la red.


Con el paso del tiempo, los invasores vieron la posibilidad de ganar no solo fama, sino también dinero con sus conocimientos tecnológicos, lanzando el ransomware, el cual secuestra los datos que son liberados solamente después del pago del rescate.


Otra evolución del Wiper son las campañas de phishing que roban información de los usuarios, como usuario y contraseña y los datos de las tarjetas de crédito. Además de este, todavía existen códigos maliciosos usados para espionaje, malware que infectan especialmente redes gubernamentales e industriales.


El Wiper ya no es tan frecuente, pero se mantiene vivo en las redes y aparece constantemente con nuevos nombres y versiones, como Petya que apagó computadores en Ucrania; Maya, que atacó servidores en Irán; Shamoon, que en el 2012 apagó 30 mil computadores de la petrolífera Saudi Aramco.

 

Descargar e-book gratis

 

¿Cómo alejarse de esa amenaza?

Investigadores de Talos Intelligence desarrollaron un informe sobre el malware Wiper y sugieren algunas acciones para que las empresas mantengan este tipo de amenazas bien lejos de sus redes. Un punto enfatizado por los especialistas es que mitigar un ataque exigirá más que la tecnología existente.


1- Tener un plan de respuesta a incidentes de ciberseguridad: si un usuario detecta alguna anomalía en la red, ¿qué debe hacer? ¿A quién debe buscar? Esta segunda persona, ¿a quién debe accionar? ¿Cuáles son las funciones de los equipos de TI? ¿Cuáles son las primeras verificaciones que se deben realizar? Estas son algunas de las preguntas que necesitan tener respuestas definidas y descritas en un plan de respuesta a incidentes.


Ese plan no se limita solamente al departamento de TI, sino que toda la estructura empresarial debe conocerlo e y debe involucrar especialmente a la alta administración del negocio, así como al departamento jurídico y al de relación con el cliente.


2 - Tener un plan de continuidad del negocio: si un ataque se concretiza en la red de una empresa, ¿cómo continuará esta sus labores? Lo ideal es que tenga en sus planes un backup actualizado, incluso fuera de los sistemas que ya usa. Los backups también pueden ser segmentados, lo cual hace que el momento de actualizar el sistema tras un ataque sea más sencillo.


3 - Mantener los software actualizados: para disminuir la superficie de ataque y desestimular que los hackers entren en una red, lo ideal es tener todos los software actualizados, así como los firewall y antivirus, aumentando las barreras de protección.

 

4 - Dar acceso autorizado a los usuarios: la información estratégica debe restringirse solamente a las personas a quienes les interesa y no estar disponible para todos los usuarios. De esta forma, es necesario crear credenciales privilegiadas y estas no deben utilizarse en las estaciones de trabajo o servidores regulares, sino solo en las estaciones de trabajo creadas específicamente para tareas concretas.


5 - Tener capas sobrepuestas de seguridad: los ataques reconocen y actúan sobre herramientas dominantes de seguridad. Por esto, es fundamental tener otras tecnologías que refuercen las estructuras contra los ataques.


6 - Tener un plan de respuesta rápida al ataque: si todas las posibilidades mencionadas fallan y la invasión se concretiza en la red, debe ser detenida lo más rápido posible. Una task force, la subcontratación para reforzar el equipo de ciberseguridad u otras acciones deben estar previstas en un plan de respuesta.


Finalmente, los consejos de los especialistas consideran estrategias que deben usarse además de las tecnologías contratadas, concluyendo que, para la defensa de un sistema, no basta solo instalar miles de obstáculos, si no hay planeación.

Categorias: Seguridad