Consejos prácticos ante el Virus - Wannacrypt - Ramsonware
El pasado viernes día 12 empezó el ataque de virus más importante de los últimos años haciéndose eco en todos los medios de comunicación mundiales. Dicho ataque puso en evidencia dos cuestiones fundamentales:
- Cualquier compañía, por muy grande que ésta sea, puede sufrir un problema masivo de virus. Este fin de semana se ha visto como compañías como Telefónica, Iberdrola, Gas Natural, hospitales, etc han visto interrumpido su trabajo diario por un virus como este.
- La seguridad informática depende, en gran parte, del eslabón más débil. El usuario final. Los sistemas corporativos pueden ser razonablemente seguros, pero al final, la formación de los usuarios tiene una importancia clave en minimizar este tipo de incidencias. Vale la pena recordar que la mayoría de estos virus llegan por correo electrónico.
Este virus viene a raíz de un fallo de seguridad que afecta a SMB 1.0 (protocolo de compartición de archivos Windows) corregido por Microsoft en el mes de marzo de 2017. Fue publicado en el siguiente boletín. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx?f=255&MSPPError=-2147217396
Microsoft ha decidido, de manera completamente excepcional, publicar actualizaciones para Windows XP y Windows 2003 3 años después de que que se terminase el ciclo de soporte ante la gravedad del asunto.
El boletín completo de Microsoft se puede acceder desde el siguiente enlace https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
¿Qué debemos hacer?
De manera inmediata:
- Se deben actualizar todos los sistemas operativos con los parches de seguridad arriba indicados.
De manera continuada y con previsiones a medio plazo:
- Monitorización del tráfico entrante desde Internet con firewalls con protecciones avanzada.
- Puesta al día de antivirus con protección de Ramsomware.
- Segmentar nuestros sistemas con una premisa muy simple: Divide y vencerás.
- Mejoras de los sistemas de copia de seguridad. La seguridad 100%, como bien se ha demostrado estos días, no existe. La prevención y salvaguarda de los datos debe ser nuestro objetivo número 1 desde el punto de vista IT.
Microsoft ha publicado un post oficial en su blog donde habla sobre las lecciones aprendidas después del último virus. Muy interesante su lectura.
Desde EDISA os ayudaremos con todas vuestras dudas o necesidades que puedan surgir.
Una nueva oleada de Locky: el ransomware vuelve a los archivos .docm para difundirse
El ransomware se está convirtiendo en una de las principales amenazas para las empresas en este año 2016.
Recurriendo a técnicas y trucos de ingeniería social, los ciberdelincuentes tratan de engañar a sus víctimas con correos falsos, que pueden incluir documentos adjuntos maliciosos que ejecutan el contenido dañino cuando el usuario hace clic para visualizar el documento en cuestión.
En esta cuestión se trata de una variante del tristemente célebre Locky que utiliza un fichero .docm de Word para propagarse. Una vez ejecutado en el ordenador de la víctima, el programa malware procede a cifrar todos los ficheros que se encuentran en su disco duro, solicitando a continuación un rescate a cambio de obtener la clave de descifrado.
Desde EDISA insistimos en la necesidad de extremar las precauciones con este tipo de correos falsos, no abrir documentos sospechosos y realizar copias de seguridad periódicas para minimizar las consecuencias ante un posible caso de ransomware.
Fuente original:
http://www.genbeta.com/seguridad/el-retorno-de-locky-esta-vez-con-archivos-docm-para-difundirse