Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?

Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.

El impacto de WannCry no para de crecer

Esta semana es clave para quienes tienen la misión de crear sistemas y políticas de protección para los datos y los equipos de sus empresas: estamos viviendo la resaca de lo que ha sido el mayor ciberataque de ransomware distribuido de la historia: WannaCry, que tiene literalmente llorando a lo que se estima son más de 200.000 usuarios en más de 170 países. De hecho, durante la redacción de estas líneas el gobierno de China ha informado que se estarían sufriendo nuevos ataques de esta amenaza, a pesar de que en Europa y otros países este ataque ha sido neutralizado, por lo que los daños causados por este ransomware siguen creciendo y son aún inestimables.

Computadores afectados por WannaCry
Fuente: El País (España)

¿Cómo opera exactamente el ransomware de WannaCry?

El mayor ataque conocido de ransomware de la historia tomó ventaja de una vulnerabilidad conocida como “EternalBlue” que afecta los protocolos SMBv2 a través de una ejecución remota en el Sistema de Windows, el cual se puede autorreplicar y expandir su impacto automáticamente. Ante este mecanismo de funcionamiento, muchos son los especialistas que están apuntando a la responsabilidad de Microsoft por haber tenido un fallo de estas dimensiones en relación a una vulnerabilidad para la cual ya habían lanzado un parche hace unos 60 días, y también por no haber seguido prestando soporte a los sistemas operativos con más de 15 años de antigüedad, como Windows XP. Por su parte, Microsoft responsabiliza a la NSA (Agencia de Seguridad Nacional de EE.UU.) por la supuesta filtración de sus herramientas de hackeo, de donde provendría la vulnerabilidad de “EternalBlue”. No cabe duda de que este mega-ataque de dimensiones globales pone en entredicho el modo cómo se crean las políticas de seguridad y muestra lo verdaderamente importante que es actuar ahora para la generación de políticas efectivas de protección de datos y empezar a tomar en serio la prevención como parte de las estrategias de manejo de vulnerabilidad informática de las empresas.

La prevención y mejora de políticas de seguridad es clave
Fuente: Computerhoy

¿Cómo recuperarse de una ataque inesperado de Ransomware?

Es evidente que este tipo de amenazas van a seguir apareciendo, por lo que tomar medidas preventivas ya no es una opción, sino una obligación crítica. Sin embargo, una de las características de estos ataques es que cada vez aparecen con nuevas características y mecanismos de replicación únicos e inesperados… entonces, ¿cómo hacerlo?

La respuesta no es tan difícil como parece, y la solución está, en primer lugar, relacionada con llevar la protección a los puntos donde en realidad se encuentran los datos y no solamente los endpoints: los celulares, las tablets, las máquinas virtuales, los servidores, etc.. En segundo lugar, está claro que ya tampoco es suficiente con tener una buena actualización de parches o un buen sistema de firewall para la organización. La clave reside entonces en crear un sólida política de manejo de datos que ofrezca una visión de 360 grados de la data del negocio, así como tener la capacidad de generar una trazabilidad efectiva en la creación de los backups, lo que nos permita acceder a estados anteriores de cada uno de los equipos y archivos del sistema de redes de una empresa u organización.

En resumen, para combatir estas crecientes amenazas, una fórmula efectiva para estar protegidos debe contener:

  • Backups periódicos y réplicas de estados saneados. Lo óptimo es poder hacer réplicas periódicas del conjunto de la información de la empresa, es decir, el contenido de todos los dispositivos de trabajo y almacenamiento de manera planificada y no intrusiva, y ser capaces de programarlas con una frecuencia alineada con los flujos específicos de generación de datos y almacenamiento de la organización.
  • Monitoreo constante de las réplicas. Además de hacer réplicas frecuentes, también es necesario mantener una monitorización constante de cambios en todos los archivos de toda la organización, así como sobre las eliminaciones y anomalías, como por ejemplo cambios del tipo MIME o encriptación de archivos.
  • Versionamiento de archivos de trabajo. El tener a disposición versiones de los cambios realizados para cada uno de los archivos con que se trabaja (desde archivos office a formatos más complejos) permite tener un acceso seguro a la información y los datos saneados, pudiendo retroceder a ellos ante las posibles infecciones o ataques, lo que protege también los flujos de trabajo individuales y por departamentos.

Teniendo en cuenta estos puntos clave, es fácil darse cuenta de que no es un imposible lograr una solución a medida de la empresa, y que actualmente existen tecnologías desarrolladas por empresas de referencia mundial, como Druva, que permiten que estos procesos sean aplicables a organizaciones de distintas características y escalables a las cambiantes necesidades de las empresas que trabajan en digital (a través de nubes, servidores, máquinas virtuales o fuerza de ventas mobile…) y que desean proyectar su negocio al siglo XXI y más allá.

En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros.
Comparte en redes sociales

Que la Nube no se te convierta en Neblina

Comparte en redes sociales