Washington, D.C. – El mundo se vio afectado por otro ataque generalizado de ransomware el martes por la mañana. Los primeros informes sugieren que el virus, potencialmente relacionado con una cepa existente de malware llamada Petya, se está propagando rápidamente desde Europa a los EE. UU. y países de todo el mundo (New York Times; NPR). [mK1] Como en muchos incidentes de ciberseguridad, aún se sabe poco sobre los actores y la motivación detrás de este evento, aunque se está solicitando un rescate de $ 300 bitcoin para descifrar archivos. Puede llevar algún tiempo atribuir completamente el ataque a una fuente específica.
Este es el segundo brote de ransomware a gran escala en los últimos tres meses, después de WannaCry en mayo. El ransomware no es nuevo. El primer caso de encriptación de archivos y exigencia de pago fue en 1989. Los ataques de ransomware han ido en aumento a medida que los ciberdelincuentes se vuelven más sofisticados y las criptomonedas crean un vehículo para pagos no rastreables.
"Inmediatamente después de WannaCry, vemos una vez más la vulnerabilidad de los sistemas conectados en todo el mundo. El ataque de hoy afectó a la infraestructura crítica: finanzas, transporte, fabricación y más", dijo Michael Kaiser, director ejecutivo de la organización sin fines de lucro National Cyber Security Alliance en Washington, D.C. "Es mucho más que un inconveniente. Dependemos más que nunca de los datos almacenados en nuestros sistemas informáticos. Es nuestra responsabilidad compartida hacer nuestra parte para mantener los dispositivos seguros. Todo comienza con la higiene cibernética básica en torno a las actualizaciones de software y el bloqueo de los inicios de sesión".
"La prevención es claramente el objetivo", añade Kaiser. "Sin embargo, las organizaciones y las personas también deben estar preparadas para responder y recuperarse de un ataque para minimizar el tiempo de inactividad y las interrupciones".
Existen defensas que pueden ayudar a prevenir las infecciones de ransomware. La higiene cibernética básica puede proporcionar una inmunización significativa contra tales ataques, que incluyen:
- Mantenga las máquinas limpias: Evite las infecciones actualizando el software crítico tan pronto como haya parches o nuevas versiones del sistema operativo disponibles. Esto incluye dispositivos móviles y otros dispositivos conectados a Internet.
- Bloquee su inicio de sesión: La autenticación sólida, que requiere más que un nombre de usuario y una contraseña para acceder a las cuentas, debe implementarse en redes críticas para evitar el acceso a través de credenciales robadas o pirateadas.
- Realice copias de seguridad periódicas de los sistemas: Los sistemas se pueden restaurar en casos de ransomware y tener una copia de seguridad actualizada de todos los datos acelera el proceso de recuperación.
- Cree mejores contraseñas: En los casos en que todavía se usen contraseñas, exija contraseñas largas, seguras y únicas para proteger mejor las cuentas contra intrusiones.
- Consulte con sus proveedores de software: A raíz de un ataque de esta naturaleza, los proveedores de software pueden emitir parches u otras soluciones para eliminar vulnerabilidades específicas descubiertas durante el ataque. Implemente esas correcciones lo antes posible.
Un buen punto de partida para cualquier organización es la implementación del Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Al abordar cinco sencillos pasos: Identificar, Proteger, Detectar, Responder y Recuperar, las empresas y organizaciones pueden comenzar a elaborar un enfoque holístico de la ciberseguridad.
Otros recursos útiles incluyen:
- Manténgase seguro en línea: https://stagestaysafe.wpengine.com/re-cyber/
- La Comisión Federal de Comercio (FTC, por sus siglas en inglés) comienza con la seguridad: https://www.ftc.gov/news-events/audio-video/video/start-security-free-resources-any-business
- El proyecto No More Ransom: https://www.nomoreransom.org/
- La Comunidad Cibernética de Infraestructura Crítica (C³) del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés): https://www.us-cert.gov/ccubedvp
Contacto con los medios:
Jessica Beffa
Thatcher+Co.
720-413-4938
ncsa@thatcherandco.com