¿Qué debemos aprender después del brote del ransomware WannaCry?

Título original: People & processes (not patches) responsible for WannaCry outbreak
Título traducido: Personas y procesos (no parches) los responsables del brote de WannaCry
Fuente: IDG
Resumen:

Personas y procesos (no parches) responsables del brote de WannaCry

El reciente brote de ransomware WannaCry (específicamente WannaCryptor 2.0) ha afectado más de 200 mil servidores en más de 100 países de todo el mundo, afectando a compañías multimillonarias, servicios de salud nacionales y muchas otras entidades. Muchos medios de noticias están reportando esto como un “ataque” debido al impacto generalizado que ha causado, lo que da la idea de que estas entidades fueron objetivo; esto no es verdad.

Un “ataque” implica que las entidades son específicamente el objetivo. En el caso de WannaCry simplemente esto no fue el caso, principalmente debido a la forma en que el ransomware se propagó.

A diferencia de muchos otros virus ransomware, WannaCry puede infectar en su camino otros sistemas mediante la explotación de varias vulnerabilidades conocidas dentro del sistema operativo Windows.

Esto plantea la siguiente pregunta, “¿Por qué no se han corregido estas vulnerabilidades si se conocen?”

Esto es justamente lo que ha pasado. Estas vulnerabilidades se han corregido en actualizaciones recientes de Windows para los sistemas operativos más recientes. Por lo tanto, si la solución para evitar este tipo de comportamiento de replicación ha existido desde hace algún tiempo, ¿por qué ha ocurrido el brote? En pocas palabras, es una falta de personal que utilice técnicas de mejores prácticas.

¿Qué podemos aprender de todo esto?

  1. Los puntos finales (equipos de usuario y servidores) deben tener revisiones de enrutamiento y actualizaciones para garantizar que se instalen los parches para las vulnerabilidades detectadas.
  2. Los puntos finales que ejecutan sistemas operativos no soportados, deben ser actualizados o reemplazados por hardware más reciente capaz de cumplir con los requisitos actuales de seguridad y rendimiento.
  3. La infraestructura heredada debe ser actualizada tan pronto como sea posible o darle tanta seguridad como sea posible. Tenerlos colocados en una zona desmilitarizada (DMZ) fuertemente restringida, con una política de cortafuegos estricta en lugar con el filtrado de reputación URL & IP, perfiles de bloqueo de archivos y una inspección profunda habilitada junto con una plataforma de protección de punto final de vanguardia es crítica.
  4. Deben colocarse plataformas de cribado de correo electrónico en cada organización, para asegurarse de que los correos electrónicos maliciosos/no deseados no se filtran a los usuarios finales desprevenidos.
  5. Deben llevarse a cabo actualizaciones de firewalls existentes a cortafuegos de próxima generación, lo que proporciona un análisis mucho mayor del tráfico y una seguridad más estricta.

Alternativas en Computación tiene el conocimiento y las herramientas para ayudar a su empresa a prevenir y mitigar el riesgo que representa ransomware.

¡Si deseas agendar una cita, por favor déjanos tus datos!

Ver artículo completo

Leave A Comment