En la nueva economía digital las organizaciones dependen de sus datos como un recurso crítico y una fuente esencial de ingresos. A lo largo del último año los ciberdelincuentes han incrementado el número y perfil de los ataques globales, como es el caso de Mirai, WannaCry y Petya, lanzados uno detrás del otro.

Ataques como Mirai, lograron secuestrar decenas de miles de dispositivos IoT usando las contraseñas por defecto instaladas por sus fabricantes. Recientemente, el primo menos conocido de Mirai, Hajime, aumentó la apuesta añadiendo funcionalidad multiplataforma, un kit de herramientas con tareas automatizadas, listas de contraseñas actualizables y el uso de umbrales para imitar el comportamiento humano.

WannaCry fue pionera en un nuevo tipo de ransomware, que Fortinet llama ransomworm, cuyo fin es utilizar un exploit de Microsoft creado por la NSA y publicado por un grupo conocido como Shadow Brokers. En lugar del método habitual de seleccionar un objetivo específico, la funcionalidad de gusano de Wannacry le permitió propagarse rápidamente por todo el mundo, atacando miles de dispositivos y organizaciones. En este caso, el daño fue reducido rápidamente debido al kill switch encontrado.

Hace una semana vimos el surgimiento de un nuevo ransomworm llamado ExPetr/PetWrap/Petya. Este nuevo malware utiliza el mismo enfoque basado en WannaCry, incluso explota la misma vulnerabilidad, pero esta vez con una carga útil mucho más potente que puede borrar datos de un sistema y modificar el registro de arranque principal de un dispositivo (MBR), volviendo el dispositivo inutilizable. Este ataque estuvo más centrado en la toma de equipos fuera de línea que en la monetización a través del rescate.

Se cree que los ataques de Wannacry y ExPetr eran simples ensayos de una nueva estrategia oportunista para explotar las vulnerabilidades recién descubiertas mediante ataques masivos globales y cargas útiles que cada vez ocasionan más daño. Esto podría ser sólo la punta del iceberg y potencialmente el comienzo de una nueva ola de ataques en forma de ransomworms.

A continuación, algunas consideraciones para evitar ser víctima de alguno de estos ataques:

1. Parches y reemplazos. WannaCry explotó las vulnerabilidades que Microsoft había solventado un par de meses atrás. Y pese a su impacto en todo el mundo, ExPetr utilizó la vulnerabilidad EXACT SAME un mes después, comprometiendo a miles de organizaciones. De hecho, los ataques cibernéticos más exitosos apuntan a vulnerabilidades que tienen un promedio de cinco años.

La respuesta, por supuesto, es establecer un hábito de instalación de las actualizaciones y parchess. Los dispositivos que son demasiado viejos para las actualizaciones deberán ser reemplazados.

2. Dispositivos en la red. Es necesario invertir el tiempo y la tecnología para identificar cada dispositivo en la red, determinar cuál es su función, qué tráfico pasa, el sistema operativo y las actualizaciones que se están ejecutando, quién y qué dispositivos tienen acceso a él.

3. Estructura de seguridad. Algunos de estos ataques se dirigen a dispositivos IoT que simplemente no pueden ser actualizados. Es por eso que es necesario implementar herramientas de seguridad eficaces que puedan identificar y detener las amenazas más recientes. Las herramientas de Fortinet, por ejemplo, lograron detectar y detener exitosamente todos estos ataques.

Debido a que ahora nuestras redes abarcan una amplia gama de dispositivos, usuarios y aplicaciones desplegadas en múltiples ecosistemas en red, las herramientas aisladas que monitorean el tráfico de un solo punto ya no son adecuadas…

4. ¡Segmente la red!

En Adaptix Networks destacamos la importancia de implementar soluciones de seguridad integrales para disminuir de manera importante el riesgo de sufrir algún ataque. Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto a la implementación de nuestras soluciones Fortinet, así como los casos de éxito con nuestros clientes.