Home » WannaCry: ¿qué tendríamos que aprender?
Seguridad

WannaCry: ¿qué tendríamos que aprender?

Recuerde que pagar por liberar la información lo único que hará es recompensar e incentivar mayores ataques. 


Juan Pablo Jiménez, Vicepresidente de Citrix para Latinoamérica y Caribe

De un momento a otro, sucedió frente a nosotros uno de los mayores eventos de quiebre en la seguridad informática a nivel mundial. El ataque del ransomware WannaCry nos demuestra lo devastadoras que pueden ser estas incursiones y lo atentos que están los hackers a los más mínimos descuidos de seguridad en los sistemas que utilizamos para aprovecharlos y atacar.

En este caso se trató de una vulnerabilidad del sistema operativo Windows, al cual ingresaron a través de dos programas llamados Eternal Blue y Double Pulsar, que fueron robados a la Agencia Nacional de Seguridad de EE.UU.  Lo demás es historia conocida: 200 mil computadoras afectadas en 150 países (datos de Europol).

Países como Rusia, Ucrania, India y Taiwán fueron los más afectados. Pero también alcanzó a Estados Unidos y Reino Unido, donde el ataque afectó especialmente su sistema de salud. En Latinoamérica, el país más afectado fue México, seguido por Brasil, Ecuador, Colombia y Chile (Según datos de Kaspersky).Ante este escenario surge una pregunta obvia, pero clave: ¿Sabemos cómo evitar un ataque de este estilo o al menos cómo estar preparados?

Ninguna empresa puede permitirse “no hacer nada”, y resulta más importante que nunca estar preparados para múltiples versiones de ataques. En una coyuntura así ya no es suficiente el enfoque tradicional de prácticas de seguridad. Las organizaciones tienen que virar hacia sistemas más robustos que mantengan su información lejos del alcance de los hackers.

Virtualización, gestión de movilidad empresarial y sincronización de los archivos empresariales ayudan a proteger los dispositivos y las organizaciones –computadoras, tablets, smartphones y demás- contra ataques como el del ransomware WannaCry, y además facilitan una recuperación rápida si un incidente de ese tipo ocurre. Muchos de los sistemas que utilizan los hackers –según una lista revelada por Wikileaks- pueden evitarse con este tipo de tecnología.

Lo primero y principal es asegurarse de que todos los usuarios tengan el parche de seguridad para evitar este ataque que lanzó Microsoft recientemente. Y en esto la virtualización es fundamental dado que permite que el Departamento de TI pueda activar este parche en todas las computadoras de la compañía de forma centralizada y tan solo con unos clics. Definitivamente, no podemos dejar esta tarea en manos de los usuarios y esperar que ellos hagan las actualizaciones ya que el riesgo, si no las hacen, es muy elevado.

Asimismo, vale la pena recordar que pagar por liberar la información lo único que hará es recompensar e incentivar mayores ataques. Aun si el hacker finalmente entrega las llaves para desencriptar la información, este suele ser un proceso manual lento que demora semanas.

Otro punto destacado, es poner énfasis en la educación de los trabajadores y en la concientización de su rol en la protección de la empresa y ellos mismos. Lo básico es que todos tengan claro que nadie debe abrir un archivo y dar clic en un link a menos que tenga seguridad sobre su procedencia. Siempre hay que verificar.

Por su parte, las empresas con equipos de trabajadores móviles deben tener en cuenta que estos dispositivos son objetivos primarios para un ataque de ransomware o de otro tipo de malware. En este caso la ´contenerización´ es muy importante para prevenir ataques junto a una gestión centralizada, segura y con control de aplicaciones y data sin interferir con el contenido personal en un esquema de Bring Your Own Device (BYOD).

Finalmente, hay que recordar que la práctica por excelencia de toda persona precavida es el backup. Existen sistemas en el mercado, como ShareFile por ejemplo, que sincronizan y comparten de forma segura los archivos, creando además múltiples versiones de cada archivo para que, en caso un ataque ocurra, los usuarios puedan volver a la versión más reciente del archivo antes del ataque. Las opciones están, no esperemos que los eventos nos tomen de sorpresa para actuar.

Facebook
Twitter
Instagram
Whatsapp
LinkedIn