16/07/2018

Lavi Lazorovitz- CyberArk 

¿Estás listo para el próximo WannaCry?

Recientemente pasamos el aniversario de un año NotPetya,  uno de los brotes más devastadores de ransomware en nuestra memoria. Al explotar la vulnerabilidad EternalBlue expuesta por primera vez por WannaCry, Notpetya destruyó los sistemas comerciales y causó miles de millones en daños a nivel mundial.

Recientemente, funcionarios del gobierno ucraniano advirtieron que las empresas estaban encontrando cantidades cada vez mayores de malware  plantado en sistemas informáticos e indicaron que podría haber otro ataque masivo o coordinado centrado en la región. 

Si bien los ataques de NotPetya comenzaron en Ucrania el año pasado, rápidamente se extendieron  y afectaron a empresas de todo el mundo. Todavía se sienten las réplicas: el ransomware infectará a las organizaciones mucho después del brote inicial (basta observar cómo la ciudad de Atlanta fue cerrada recientemente durante varios días después de que una infección del ransomware SamSam corriera desenfrenadamente a través de los sistemas).

Si los funcionarios ucranianos están en lo cierto y una nueva variante del devastador ransomware está a punto de desatarse, entonces podría tener similares ataques devastadores en empresas de todo el mundo. Esta es la razón por la cual estas advertencias deben ir acompañadas de acciones proactivas para evitar que ransomware y otros ataques dejen de hacer negocios.

 

¿Quieres adelantar al próximo WannaCry?

Independientemente de cómo se llame el próximo ransomware, aquí hay cuatro pasos que tu organización puede tomar para reducir drásticamente la probabilidad de propagación de una infección en toda tu organización y cerrar tu negocio.

Patch Now. Patch Forever: muchos de los ataques recientes, incluidos WannaCry y NotPetya, se propagaron mediante la utilización de vulnerabilidades conocidas (EternalBlue). Una vulnerabilidad conocida significa que se puede arreglar. La aplicación de parches a los servidores y puntos finales reduce drásticamente la superficie de ataque, haciendo que el compromiso sea mucho menos probable. 

Elimina privilegios de administrador local para detener su progreso: La mayoría de los ransomware mencionados anteriormente utilizan credenciales para propagarse a través de la red. La eliminación de administradores locales de puntos finales vulnerables reduce la posibilidad de que el malware comprometa las credenciales adicionales y se propague por toda la red. La eliminación de los derechos de administrador locales aumenta significativamente las posibilidades de contener malware y ransomware en el punto de inicial de infección.

Protege las credenciales locales: NotPetya fue un toque de atención a los peligros de la cadena de suministro. La propagación inicial de ransomware-wiper se produjo a través de MEDocs, una popular aplicación de software que fue utilizada por muchas organizaciones en Ucrania. Los ataques pusieron en peligro las actualizaciones de software de la aplicación para facilitar la propagación de malware. Debido a que estas actualizaciones requieren privilegios de administrador local, las credenciales se almacenan en los puntos finales y los servidores deben estar bien protegidos para evitar el acceso no autorizado. 

Actualizaciones de sotfware controlado: como se mencionó anteriormente, el ataque NotPetya se introdujo a través de actualizaciones de software a través de un socio de la cadena de suministro. Al aislar la implementación de nuevas actualizaciones antes de que salgan a través de toda la red, las organizaciones pueden potencialmente exponer la actividad maliciosa inyectada en las mismas actualizaciones. 

Combatir ransomware nunca es 100 por ciento. Pero a través de una combinación de políticas de control de aplicaciones y de mínimos privilegios en terminales y servidores,  así como otras técnicas inteligentes de mejores prácticas, se puede mitigar el riesgo de que el malware como NotPetya se propague desde el punto de infección inicial.

Cuando se probó en CyberArk Lab, la combinación de controles de lista gris con menor privilegios y aplicación resultó ser 100 por ciento efectiva para evitar la ejecución de NotPetya. Sí quieres conocer más sobre CyberArk Endpoint Pivilege Manager, contáctanos.

  •  ¿Qué te pareció este artículo? Cuéntanoslo en los comentarios.

Este artículo fue tomado de  CyberArk partner de Arame.  [1] https://www.cyberark.com/threat-research-blog/wannabe-ready-next-wannacry/

Síguienos en nuestras redes sociales