Así actúa WannaCry, el ransonware que ha atacado a varias organizaciones españolas
Varias organizaciones españolas, entre las que se encuentra Telefónica, han sido victimas este viernes de un ciberataque de tipo 'ransomware', que secuestra los equipos y la información que contienen y solicita una suma de dinero para liberarlos.
12 mayo, 2017 14:50El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), ha alertado del ataque y ha explicado que se trata de un 'malware', denominado WannaCry, que afecta a sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectadas, e infectando al resto de sistemas Windows que haya en esa misma red.
Como explica el director general de Sophos Iberia, Ricardo Maté, algunos empleados de las entidades afectadas recibieron por la mañana un correo electrónico pidiendo el pago de dinero en 'bitcoins' para eliminar las restricciones a los archivos y equipos secuestrados, que habían cifrados por el propio virus.
El 'ransomware' Wannacry tiene la particularidad de que en determinadas condiciones se propaga solo, como ha apuntado el socio director de S2 Grupo, José Rosell. Esto significa que el 'malware', al igual que otros similares, necesita una vía de acceso, un 'email' por ejemplo, pero una vez ha infectado el sistema, se propaga solo por el resto de equipos a través de la Red.
Esto hace que la recomendación de no pinchar en 'emails' sospechosos no sea suficiente, dado que no es necesario que todos los miembros de la empresa pinchen en correo para su difusión, sino que una vez ha conseguido entrar, lo que lo frena es bien apagar los equipos bien desconectar la Red. De hecho, los equipos pueden seguir encendidos si no están conectados a la Red.
No obstante, y aunque la prevención sobre los 'emails' no sea suficiente, conviene recordar algunos consejos para enfrentarse a una posible ataque de 'ransomware', como explican desde Sophos Iberia, que entienden como imprescindible realizar copias de seguridad periódicamente y cifrarlas para que solo las personas autorizadas puedan hacer uso de los archivos. Más aún, las copias de seguridad no deben estar guardadas en el mismo ordenador.
En cualquier caso, hay que tener actualizados los equipos y programas. El 'malware' aprovecha las vulnerabilidades en el software, y en este caso específico ha aprovechado una vulnerabilidad de Windows ya conocida, como ha apuntado Rosell, quien ha matizado que esta vulnerabilidad contaba con una actualización que la corregía, pero no disponible para versiones anteriores a Windows 7.
También aconsejan desde Sophos Iberia no habilitar los macros, dado que, como explica, gran parte del 'ransomware' se distribuye a través de documentos Office que engañan a los usuarios para que habiliten los macros. Incluso valorar la instalación de visores de Microsoft Office, dado que permiten ver un fichero Word o Excel sin macros.
También les aconsejan desde la compañía de seguridad que en las empresas se conecten como administrador solo el tiempo necesario, y evitar navegar o abrir documentos en ese tiempo. Y que ofrezcan a sus empleados formación en seguridad para evitar problemas.
Segmentar la red local, como explican desde Sophos Iberia, es decir, separa las distintas áreas con un 'firewall', de manera que los sistemas y servicios solo sean accesibles cuando son realmente necesarios. Y por último, es imprescindible contar con una solución de ciberseguridad para 'ransomware' instalada en los equipos.