26 diciembre 2014

"Wiper", es el nombre del "gusano" utilizado en el ciberataque a Sony Pictures

Wiper, un tipo de «gusano » informático, fue el que utilizaron los hackers del grupos «Guardianes de la Paz» para atacar el sistema informático de Sony, según informa Check Point. El «Wiper» supone un nuevo nivel de amenaza para empresas y gobiernos, según la empresa de seguridad informática.

«Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos. Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado», ha evaluado Mario García, director general de Check Point Iberia.
El ataque a Sony ha sido calificado como uno de los más destructivos realizados a una empresa. Check Point explica que los gusanos Wiper «sobrescriben» las unidades de disco de los ordenadores y los deja inoperativos.
Ante este tipo de ataque, las unidades de discos tienen que ser reemplazada o reconstruida. Check Point señala que es casi imposible recuperar los datos usando las técnicas forenses tradicionales.
El gusanos Wiper no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor. «Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas», acota García.
Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas.
Entre ellas destaca el «Sandboxing», que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método, explica, funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.
«Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales. Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores», explica García


¿Qué pueden hacer las empresas para protegerse?

Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas:
— Asegurarse que el software antivirus está totalmente actualizado con las últimas «firmas».
— Confirmar que los «parches» para el sistema operativo y el resto del software están al día.
— Instalar un firewall bidireccional en el PC de cada usuario.
Señalan que incluso si el malware logra burlar los escudos del antivirus, algunas acciones podrían ser bloqueadas por el firewall del ordenador o on las actualizaciones de sistema.
—García añade una más: sentido común. El directivo apunta que se debe educar a los usuarios sobre las técnicas de «ingeniería social», que utilizan al empleado para perpetrar el ataque.

No hay comentarios:

Publicar un comentario