16 mayo 2017

Ciberataque informático llegó a Bolivia Experto recomendó activar protocolos y medios de respaldo

El ciberataque del virus informático, ransonware, que se expande por el planeta, ingresó a Bolivia, según informó ayer el experto Guido Rosales, quien dijo, en su cuenta de Facebook, que este fin de semana “una importante entidad nacional” reportó la infección, por lo que recomendó a los encargados de los sistemas revisar los protocolos y mecanismos de respaldo. “Ahora necesitamos que se activen todas las unidades de CiberSeguridad”, recomendó el experto.

“Tenemos información de que alguna importante empresa nacional ha estado en crisis el día de ayer (domingo 14 de mayo). Y si ahora no nos tocó fuerte, la próxima podría ser diferente”, alertó el especialista con estudios en Rusia, aunque admitió que en este campo no existe 100 por ciento de seguridad.

ADVERTENCIA

“Se está produciendo una infección masiva a nivel mundial de equipos, tanto personales como en organizaciones oficiales y empresariales, por un malware (virus) del tipo ransomware, que tras instalarse en un equipo bloquea el acceso a los ficheros del ordenador afectado, por lo que tiene que pedir un rescate.

Asimismo, “podría infectar al resto de computadoras vulnerables de la red nacional”, dijo ayer el portal español Certsi (Certificado de Seguridad e Industria).

ACCIÓN OPORTUNA

Rosales recomendó que “el Gobierno y sus entidades de regulación sectorial deben considerar el escenario del fin de semana. “Ojalá y no sea sólo para salir en las fotos o ganarse un viajecito a algún lado con el pretexto de ir a aprender. Debemos ordenar la casa primero”, sostuvo el especialista.

De acuerdo con mapas que publicó Rosales en su cuenta, un grupo de seis virus informáticos afectó a 150 países. “Más de 150 naciones han sido infestadas desde el pasado viernes, 12 de mayo”, sostuvo. Hasta este domingo eran 230.000 equipos afectados y la cifra sigue en ascenso. “La velocidad de afectación es muy acelerada. Llegamos a 200 mil sistemas de detección de intrusos (IPS) infectados”, estimó.

SUGERENCIA

Definitivamente, las lecciones aprendidas deben ser muchas. “Esta semana tendrán que reunirse muchos comités, tanto de seguridad como de crisis, para replantear el escenario a la realidad propia”, alertó.

MÁS CIFRAS

El domingo 14 de mayo se reportó 214 mil equipos afectados en el mundo. Inclusive está Cuba, dijo Rosales. El alcance de la infección es sorprendente. “Cuando se ve el panorama por país, uno se da cuenta lo mucho que falta por hacer en cada lugar. Así que en lugar de pretender llegar a Bolivia para mostrarnos como está la seguridad en cada uno de los países, tienen que ocuparse de ordenar su propia casa”, sostuvo.

PREVENCIÓN

Rosales advirtió también que las entidades y usuarios deberán asumir acciones preventivas, pero si los datos fueron ya afectados, la situación sería más comprometedora. Recomendó apagar el equipo, extraer la unidad de almacenamiento, salvo que el Estado sea lo suficientemente sólido para efectuar incluso una auditoría forense.

El portal Certsi, en cambio, sugirió algunas de las siguientes medidas complementarias: Aislar la red donde haya equipos infectados, aislar los equipos infectados, desactivar el servicio SMBv1, bloquear la comunicación de los puertos 137/UDP y 138/UDP, así como los puertos 139/TCP y 445/TCP en las redes de las organizaciones y bloquear el acceso a la red de anonimato Tor.

MALWARE, ATAQUE INFORMÁTICO

1.-SALITY.- Es un malware de tipo troyano que infecta archivos ejecutables (con extensión EXE y SCR) y archivos con extensión ASP, HTM y PHP para descargar más malware en el ordenador afectado. Una vez infectado un ordenador con Sality, pasa a ser parte de una red de bots, o botnet, que son controlados de forma remota.

2. KELIHOS. - Un virus que ha conseguido infectar más de 100.000 ordenadores

3. NECURS. - Este troyano tiene como objetivo el robo de información bancaria o la distribución de ransomware

4. MIRAI. - El objetivo principal es la infección de routers (enrutadores) y cámaras IP, usando estos para realizar ataques de tipo DDoS

VIRUS WANNACRY

El experto Guido Rosales dijo que circulan versiones en medios especializados que el virus ransonware habría sido detectado inicialmente en China, perfeccionando ahí su capacidad de ataque. El virus mejorado es denominado “Ransomware WannaCryp”, cuya presencia fue ya reportada en Bolivia, advirtió en su cuenta.

DINERO A CAMBIO

A cambio, serían 69 millones de dólares los que presumiblemente recibirían los hackers creadores del sanronware, a un monto de 300 dólares por cada equipo. “Ya estamos con casi 230 mil equipos en el mundo”.

El daño real sería tal que todas las fuerzas policiacas del planeta los identificará y sancionará.

“Suena más lógico infectar sólo unos cuántos (equipos) para validar que su experimento si funciona, para luego sentarse a mirar cómo las fichas del dominó microsoft van cayendo poco a poco. El experimento es tremendo. Aunque digan que no pasa nada, el efecto se está dando”, precisó el experto.

RECOMENDACIONES

- Aplicar los últimos parches de seguridad publicados por Microsoft. Se puede consultar más información sobre el parche de seguridad necesario en: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx.

- Debido a la afectación que está habiendo a nivel mundial, Microsoft ha decidido publicar parches de seguridad para versiones de su sistema operativo que ya no contaban con soporte oficial como son Windows XP, Windows Server 2003 y Windows 8 a través de su Blog Oficial.

SOTWARE AFECTADOS

- Windows 10 - Windows XP - Windows Vista - Windows Server 2003 - Windows Server 2008 SP2 y R2 SP1- Windows 7 - Windows 8 - Windows 8.1 - Windows RT 8.1 - Windows Server 2012 and R2 - Windows 10 - Windows Server 2016

No hay comentarios:

Publicar un comentario