El 27 de junio el mundo volvió a estremecerse ante un nuevo ataque global de Ransomware. Comenzó en el este de Europa, exactamente en Ucrania, y rápidamente se propagó por toda Europa y América. Petya es el nombre de este Ransomware, que de acuerdo con Cisco Talos es, una variante de Nyetya.
Petya, a diferencia de WannaCry, el Ransomware que infectó a cientos de miles de computadoras con sistema operativo Windows en mayo, encripta el disco duro de un equipo, es ahí donde radica su peligrosidad e impacto. Además exige un rescate de $300 USD en Bitcoins para liberar el disco duro de cada equipo secuestrado.
Importantes empresas, de las cuales se podría esperar que están preparadas para prevenir este tipo de amenazas, han sido infectadas por Petya: desde el importante grupo de publicidad WPP, el grupo de infraestructura Saint-Gobain, la gigante petrolera rusa Rosneft, y la reconocida farmacéutica Merck.
También, se ha reportado que oficinas de gobierno, tanto de Ucrania como de otros países, han sido afectadas por este malware. Esto nos demuestra que los cibercriminales no hacen distinciones; cualquier organización, sin importar su sector, tamaño o localización, puede ser víctima de ellos.
La cantidad que este Ransomware exige podría parecer insignificante para el tamaño e importancia de las organizaciones a las que ataca. Sin embargo, el verdadero costo de esta amenaza se traduce en: pérdida o robo de información corporativa o datos personales, daños a la reputación de la organización e inactividad de las organizaciones.
Hay que recordar que tan solo en 2016 los ataques por Ransomware dejaron ganancias de mil millones de dólares, convirtiéndose así en el malware más rentable de la historia. Cabe destacar que las soluciones de ciberseguridad de Cisco, como Advanced Malware Protection (AMD), NGFW, NGIPS, Meraki MX, han demostrado y garantizado su protección ante este malware en específico, así como de otro tipo de amenazas que existen en la red.
En menos de dos meses hemos sido testigos de dos ataques importantes a escala global. Estos han demostrado la fragilidad y vulnerabilidad de la seguridad en las organizaciones y han dejado una importante reflexión: es tiempo de replantear, seria y profundamente, la estrategia de seguridad. De no ser así, este tipo de ataques dejarán de ser noticia, porque se convertirán en la realidad diaria de todos.
2 comentarios
” el Ransomware que infectó a cientos de miles de computadoras con sistema operativo Windows”… ¿Es una solución migrar a Linux? ¿Las computadoras quedarían inmunes?
Hola Victor. Gracias por leer mi nota. Ante todo no soy una persona técnica y estos comentarios los hago a manera personal.
El Ransomware afectó a computadoras que tenían un Windows obsoleto, sin actualización.
No es necesario tal migración, te comparto algunas medidas de mitigación y prevención:
– Aplicar el patch MS17-010 a todos los equipos Windows que aún no lo tengan instalado.
– Contar con una solución de anti-malware instalada en los sistemas de la organización, con capacidad de detectar y bloquear la ejecución de archivos maliciosos
– Desactivar el servicio SMBv1, de ser posible, en la red de la organización o trabajar en versiones actuales del protocolo (SMBv2)
Recuerda que no existe una inmunidad al 100%. La clave está en la prevención, rapidez de detección y respuesta.
En esta página podrás obtener más información acerca de las medidas que puedes aplicar según el sector y tamaño de la organización: https://www.cisco.com/c/es_mx/products/security/index.html
Saludos.