3 predicciones tras el mayor ciberataque de la historia: ¿Qué no va a pasar después del desastre de WannaCry?

El que ha sido considerado el mayor ataque informático de la historia ha dejado grandes secuelas y grandes dosis de incertidumbre a la hora de crear estrategias corporativas de prevención de amenazas, ya que, en realidad, nadie sabe exactamente qué va a pasar y cómo van a evolucionar estos ataques tan dañinos como inesperados para las personas y empresas en todo el mundo.

Servicios Ti especializados en Cyberseguridad

WannaCry representó una gran sorpresa para la seguridad informática, ya que la amplitud y magnitud de su impacto fueron totalmente inesperadas. Sin embargo, si seguimos con atención los análisis y reflexiones de expertos de todo el mundo tras este desastroso ataque, y observando algunas de las tendencias más destacadas, como hemos hecho desde el equipo de ISC, es fácil ver que a pesar de la incertidumbre está claro que hay algunas medidas que claramente no tienen buenos resultados para salvarse de estas amenazas y que, hasta ahora, hay algunas esperanzas que han sido infundadas y de las que ya no nos podemos confiar si queremos mantener a salvo nuestros equipos y los datos de nuestra empresa. A continuación, les dejamos algunas predicciones sobre lo que NO va a pasar después de este mega-ataque informático:

1. El sistema de parches informáticos para prevenir amenazas no va a funcionar al 100%

Si bien el sistema de parches es fundamental para detener la expansión horizontal de un ataque de virus expansivo a una organización, está claro que desde el punto de vista de la prevención los parches son, en la mayoría de los casos, altamente vulnerables, ya que los expertos en creación de ransomware y programas atacantes siempre van a encontrar una manera de detectar sus debilidades. De acuerdo a lo que hemos vivido en este primer semestre de 2017 y durante 2016, los malware que van emergiendo, tienen tecnologías y estructuras capaces de generar daño de manera cada vez más masiva y con mayor impacto local y global.

2.  Windows 10 no fue atacado por malware, pero tenerlo no es suficiente

WannaCry y Windows 10
Expertos han creado malware de laboratorio que derrota las barreras de Windows 10. Fuente: Hackingnewstutorials

Investigadores especializados de la firma RiskSense ya han desarrollado una modalidad de programa malicioso que es capaz de infectar a Windows 10, y, aunque los detalles –por motivos de seguridad– no han sido revelados a la luz pública, y los investigadores han declarado que han creado la infección con el fin de prevenir futuros ataques de la dimensión del que acaba de ocurrir, está claro que es fundamental tomar conciencia de que las estrategias de ciberseguridad requieren algo más que la actualización de los programas y los sistemas operativos, a los que siempre será posible encontrar vulnerabilidades.

3. No van a dejar de aparecer nuevos ataques y malwares cada vez más perfectos y efectivos

De hecho, nada más terminar el ataque de WannaCry, se supo de un nuevo virus que estaba infectando a miles de usuarios por todo el mundo si que ellos se enteraran y que usaba la misma tecnología que WannaCry. Fue el llamado Adylkuzz, que infectaba los computadores de los usuarios y tomaba su control sin que ellos se dieran cuenta, creando una especie de computadores zombi que creaban automáticamente unidades de una criptomoneda (como el Bitcoin) llamada Monero. Es más, este malware habría empezado a actuar incluso antes que el famoso WannaCry.

La amenaza de Adlyzz y WannaCry
Las diferencias entre el nuevo virus zombi Adlyzkuzz y el reciente WannaCry Fuente: ComputerHoy

Y no solamente es el Adylkuzz quien salió al camino de las amenazas informáticas: a finales de mayo fue confirmada por varios expertos internacionales en ciberseguridad la existencia de un malware llamado EternalRock, que es más difícil de detectar y de eliminar, ya que entra sin avisar y, hasta donde se sabe, se mantiene oculto las primeras 24 horas, aunque no se tiene ninguna garantía de que existan computadores infectados que no haya manifestado todavía su actividad. Además, tampoco tiene “kill switch” lo que es el equivalente a un botón de autodestrucción que sí tienen, hasta ahora, la mayoría de malwares.

Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros. En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real.

Comparte en redes sociales

Seminario en línea: ¿Cómo gestionar toda la información que tu organización maneja en Office 365?

Hoy en día, casi toda la información de las empresas se encuentra almacenada en Office 365, pero las herramientas que este ofrece no están diseñadas para la protección de esos datos ante las amenazas de ciberseguridad a las que nos enfrentamos diariamente.

La custodia de la información relevante de su empresa puede estar en riesgo si no se toman medidas verdaderamente firmes y confiables. El producto eDiscovery de Druva es un sistema de última tecnología que recoge y unifica toda la información que la empresa tiene repartida en los distintos endpoints (dispositivos como computadores, notebooks, tablets y celulares), así también como la información y datos en almacenamiento Cloud, por lo que permite manejar globalmente todos los archivos de la empresa y conseguir de esta manera una estrategia preventiva ante amenazas, además de poder siempre encontrar la información más relevante de la empresa, teniéndola siempre disponible y bajo control.

Servicios telecomunicaciones backup
Webinar Druva eDiscovery para uso con Office 365 de Microsoft

En ISC trabajamos continuamente para ofrecer soluciones ágiles que optimicen su inversión y le permitan obtener la máxima protección de su información corporativa, por lo que en esta ocasión le invitamos a unirse a este seminario web gratuito de 45 minutos, en el que podrá aprender cómo capacitar a su personal de supervisión legal y a los encargados del manejo y seguridad de la información de su empresa con la herramienta eDiscoevry de Druva, que es utilizada por grandes empresas e instituciones de relevancia global.

La cita es el próximo martes 20 de junio, y puede registrarse aquí.

Webinar Druva eDiscovery
Inscríbase en este interesante webinar sobre gobernabilidad de datos

Además, si necesita asesoría especializada sobre gobernabilidad de datos, en ISC somos especialistas en consultoría de estrategias preventivas y estrategias de seguridad, por lo que estaremos encantados de atenderlo.

Si desea mayor información sobre Druva y sus productos, somos distribuidores oficiales para latinoamérica. Escríbanos a contacto@isc.cl

Comparte en redes sociales

Wannacry: ¿Cómo recuperarse de un ataque de Ransomware sin llorar?

Medio planeta llora sobre la leche derramada de WannaCry por carecer de una estrategia sólida para protección de datos y prevención de vulnerabilidades.

El impacto de WannCry no para de crecer

Esta semana es clave para quienes tienen la misión de crear sistemas y políticas de protección para los datos y los equipos de sus empresas: estamos viviendo la resaca de lo que ha sido el mayor ciberataque de ransomware distribuido de la historia: WannaCry, que tiene literalmente llorando a lo que se estima son más de 200.000 usuarios en más de 170 países. De hecho, durante la redacción de estas líneas el gobierno de China ha informado que se estarían sufriendo nuevos ataques de esta amenaza, a pesar de que en Europa y otros países este ataque ha sido neutralizado, por lo que los daños causados por este ransomware siguen creciendo y son aún inestimables.

Computadores afectados por WannaCry
Fuente: El País (España)

¿Cómo opera exactamente el ransomware de WannaCry?

El mayor ataque conocido de ransomware de la historia tomó ventaja de una vulnerabilidad conocida como “EternalBlue” que afecta los protocolos SMBv2 a través de una ejecución remota en el Sistema de Windows, el cual se puede autorreplicar y expandir su impacto automáticamente. Ante este mecanismo de funcionamiento, muchos son los especialistas que están apuntando a la responsabilidad de Microsoft por haber tenido un fallo de estas dimensiones en relación a una vulnerabilidad para la cual ya habían lanzado un parche hace unos 60 días, y también por no haber seguido prestando soporte a los sistemas operativos con más de 15 años de antigüedad, como Windows XP. Por su parte, Microsoft responsabiliza a la NSA (Agencia de Seguridad Nacional de EE.UU.) por la supuesta filtración de sus herramientas de hackeo, de donde provendría la vulnerabilidad de “EternalBlue”. No cabe duda de que este mega-ataque de dimensiones globales pone en entredicho el modo cómo se crean las políticas de seguridad y muestra lo verdaderamente importante que es actuar ahora para la generación de políticas efectivas de protección de datos y empezar a tomar en serio la prevención como parte de las estrategias de manejo de vulnerabilidad informática de las empresas.

La prevención y mejora de políticas de seguridad es clave
Fuente: Computerhoy

¿Cómo recuperarse de una ataque inesperado de Ransomware?

Es evidente que este tipo de amenazas van a seguir apareciendo, por lo que tomar medidas preventivas ya no es una opción, sino una obligación crítica. Sin embargo, una de las características de estos ataques es que cada vez aparecen con nuevas características y mecanismos de replicación únicos e inesperados… entonces, ¿cómo hacerlo?

La respuesta no es tan difícil como parece, y la solución está, en primer lugar, relacionada con llevar la protección a los puntos donde en realidad se encuentran los datos y no solamente los endpoints: los celulares, las tablets, las máquinas virtuales, los servidores, etc.. En segundo lugar, está claro que ya tampoco es suficiente con tener una buena actualización de parches o un buen sistema de firewall para la organización. La clave reside entonces en crear un sólida política de manejo de datos que ofrezca una visión de 360 grados de la data del negocio, así como tener la capacidad de generar una trazabilidad efectiva en la creación de los backups, lo que nos permita acceder a estados anteriores de cada uno de los equipos y archivos del sistema de redes de una empresa u organización.

En resumen, para combatir estas crecientes amenazas, una fórmula efectiva para estar protegidos debe contener:

  • Backups periódicos y réplicas de estados saneados. Lo óptimo es poder hacer réplicas periódicas del conjunto de la información de la empresa, es decir, el contenido de todos los dispositivos de trabajo y almacenamiento de manera planificada y no intrusiva, y ser capaces de programarlas con una frecuencia alineada con los flujos específicos de generación de datos y almacenamiento de la organización.
  • Monitoreo constante de las réplicas. Además de hacer réplicas frecuentes, también es necesario mantener una monitorización constante de cambios en todos los archivos de toda la organización, así como sobre las eliminaciones y anomalías, como por ejemplo cambios del tipo MIME o encriptación de archivos.
  • Versionamiento de archivos de trabajo. El tener a disposición versiones de los cambios realizados para cada uno de los archivos con que se trabaja (desde archivos office a formatos más complejos) permite tener un acceso seguro a la información y los datos saneados, pudiendo retroceder a ellos ante las posibles infecciones o ataques, lo que protege también los flujos de trabajo individuales y por departamentos.

Teniendo en cuenta estos puntos clave, es fácil darse cuenta de que no es un imposible lograr una solución a medida de la empresa, y que actualmente existen tecnologías desarrolladas por empresas de referencia mundial, como Druva, que permiten que estos procesos sean aplicables a organizaciones de distintas características y escalables a las cambiantes necesidades de las empresas que trabajan en digital (a través de nubes, servidores, máquinas virtuales o fuerza de ventas mobile…) y que desean proyectar su negocio al siglo XXI y más allá.

En ISC somos distribuidores autorizados del producto de InSync de Druva, especialistas en la creación de soluciones de seguridad y respaldo avanzado para organizaciones como la NASA o DHL, y traemos a Chile la tecnología que permite a las empresas manejar y gobernar los datos de negocio a su medida y de forma escalable en la nube mediante soluciones de recuperación de datos en tiempo real. Si quieres más información sobre soluciones anti-ransomware, ponte en contacto con nosotros.
Comparte en redes sociales

¿Tu empresa padece alguno de estos 5 síntomas?

Entonces es hora de cambiar tu sistema de respaldo por un servicio de clase mundial: Druva InSync.

Un buen sistema de respaldo, de gestión y gobernabilidad de la información es una herramienta fundamental para optimizar la performance de nuestra compañía; sin embargo, debido a los diversos focos de prioridades del día a día y del core del negocio, es muy frecuente en las empresas que no se le preste la atención necesaria al sistema de backup, perdiendo de esta manera el poder aprovechar todo el potencial que una adecuada gestión de la información nos puede aportar, y lo que es la misión más importante: tener nuestros equipos protegidos ante la pérdida y el robo de datos.

cambia_tu_backup_por_insync

Como siempre, es mejor prevenir que curar, y no esperar a que aparezcan estos síntomas que, al principio sin notarlo, irán afectando a la productividad de nuestra empresa, hasta llegar incluso a provocarnos situaciones de verdadero riesgo.

Los 5 síntomas que nos dirán que tenemos que cambiar nuestro sistema de respaldo son los siguientes:

  1. Respaldos intrusivos. La función de respaldo ocupa gran capacidad de memoria y hace que el computador vaya más lento: Los usuarios terminan desactivando su sistema de backup porque interfiere con el rendimiento de sus equipos y no los deja trabajar al ritmo habitual.
  1. Respaldo que fallan. Una señal muy clara de que tus copias de seguridad no son realmente fiables es cuando ocurren los llamados “falsos positivos”, es decir, el sistema te dice que se está efectuando el respaldo, cuando en realidad, al revisar las carpetas de destino, los archivos no están ahí.
  1. El desempeño se hace cada vez más lento. Tanto en computadores como en celulares y tablets, un lento desempeño hará que la productividad de tu empresa baje a resultados obsoletos para el siglo XXI. Una buena solución de backup debe asegurar agilidad y rendimiento óptimo, sin que los usuarios finales ni siquiera noten que está funcionando.
  1. Problema de aumento de pago de licencias. Cuando las licencias de programa de seguridad se contratan por dispositivo y no por usuario, se producen problemas en la administración de las licencias y en el presupuesto que tenemos destinado para ellas, ya que al renovar equipos se deben contratar nuevas licencias, lo cual acaba impidiendo que la tecnología sea una aliado en tu negocio.
  1. Pérdida de datos. ¡Esto no puede pasar jamás! Muchos sistemas de respaldo hacen limpieza automática de datos que finalmente puede provocar que, sin una correcta supervisión, sean eliminados datos valiosos e irrecuperables.

Si tu empresa tiene algunos de estos síntomas, es el momento de pensar si el sistema de respaldo que tienen contratado los ayuda a afrontar todos los desafíos de un mundo móvil y en constante movimiento. En ISC somos especialistas en transformación tecnológica y tenemos la representación oficial de Druva en Chile y estamos a su disposición para aportarle soluciones de clase mundial, tanto para grandes empresas como para pymes. Contacte con uno de nuestros asesores en contacto@isc.cl o llamándonos directamente a nuestras oficinas.

 

Comparte en redes sociales

Rasnsomware o Secuestro informático: Una nueva tendencia en alza, el cibercrimen a PYMES.

 Aunque no lo notemos, mientras trabajamos estamos en constante riesgo de sufrir un ataque informático. Cada día salen nuevas formas de ataque y una de las más frecuentes y tristemente exitosas es el Ransomware. ¿Sabes cómo prevenirlo?

¿Qué es el ransomware y cómo infecta los equipos?

Una de los ciberataques que más está proliferando en los últimos años es el ransomware, epecialmente en pequeñas y medianas empresas, incluso a pesar de con personal informático especializado para proteger sus redes. Este tipo de virus son programas informáticos malintencionados que literalmente secuestran la información hasta que la empresa afectada pague por las claves que restituirán la información a sus equipos y redes. De hecho, actualmente está ocurriendo otro fenómeno que empeora aún más la situación: múltiples estudios confirman que en torno al 20% de empresas que han pagado el rescate no llegó a recuperar los archivos, pues los ciberdelincuentes no siempre dan las claves de recuperación cuando se ha hecho efectivo el pago. De esta forma, pagar el rescate solo es una manera de financiar y enriquecer el mercado del cibercrimen.

Una excelente manera de estar protegido contra las amenazas de ransomware es tener un sistema de backup que cumpla con dos funcionalidades clave: la funcionalidad de versionamiento (tener las versiones de los distintos cambios que han tenido los archivos) más el almacenamiento en la nube, ya que de esta manera podremos acceder a los archivos almacenados de forma remota (es decir, desde otro equipo distinto al atacado) y recuperar las versiones anteriores que no han sido infectadas por el virus.

El ransomware —que viene de la palabra inglesa ransom, que significa “rescate” en inglés— tiene dos formas de entrar a un sistema operativo. Uno es el modo troyano, que quiere decir que el malware se presenta como un programa aparentemente legítimo e inofensivo, pero que al ejecutarlo le brinda al atacante acceso al equipo infectado. La otra forma se conoce como bug o gusano informático, el cual utiliza las partes automáticas de un sistema operativo que generalmente son invisibles al usuario: se propagan de computador en computador y tienen la particularidad de duplicarse a sí mismos, sin necesidad de la actividad de una persona. Una vez que el malware entra en el equipo, cifrará los archivos del usuario con una determinada clave que sólo el creador del virus conoce y que presuntamente le entregará al usuario infectado una vez que acuerden un pago. En estos casos, pasar el antivirus no servirá de nada, ya que el software malicioso ya habrá cifrado los archivos, y en apariencia, la única solución es pagar por el rescate que se pide.

En ISC somos los representantes oficiales de Druva en Chile, empresa de referencia mundial en la seguridad de redes y protección de archivos, que se encarga de la seguridad de empresas e instituciones tan potentes como la NASA, DHL o los estudios Universal. No importa el tamaño de tu empresa, sea grande o pequeña es mejor prevenir que curar, y en ISC tenemos soluciones adaptables al tamaño de tu negocio. Contacta con uno de nuestros asesores haciendo clic aquí.

 

 

 

Comparte en redes sociales