Publié le 19 / 05 / 2017

El ciberataque mundial WannaCry del pasado 12 de mayo nos ayuda a entender las amenazas que existen para la seguridad de los sistemas de información, tanto desde una dimensión técnica como humana. Y es que cuando todos los mecanismos de protección están en su lugar, los directivos y empleados son la última puerta de entrada a los sistema de información. El riesgo humano, difícil de cuantificar, es crítico: un solo clic en un enlace malicioso y el software hace que sus datos queden inaccesibles. Entonces, ¿qué se puede hacer para evitar lo peor?


¿Quién está afectado?
En la actualidad, WannaCry afecta exclusivamente a ordenadores con sistema operativo Windows (Linux y Mac están a salvo) y se ven afectados sólo las versiones anteriores como Windows XP, Windows 7 y Windows Server 2008. Windows Vista y Windows 8 pueden estar potencialmente expuestos. Los usuarios de Windows 10 están protegidas actualmente de Ransomware.


¿Cómo protegerse?
Sea cual sea la versión de Windows, la mejor protección es instalar el parche de Microsoft correspondiente (ver lista abajo). Puede verificar la instalación del parche en su panel de control (Panel de control> Programas> Programas y características> Actualizaciones instaladas).
Si no es esencial para el funcionamiento de la empresa, también puede inhabilitar el uso de la versión 1 del protocolo SMB utilizado para compartir archivos.

Por otro lado, es esencial la puesta en marcha de planes de concienciación que permita asegurar la adquisición de hábitos seguros por el conjunto de la plantilla de la organización, adoptando en este caso las precauciones necesarias para enfrentarse a cualquier correo sospechoso, evitando hacer clic en los enlaces y archivos adjuntos maliciosos.

Otra precaución ligada al plan de continuidad: realice copias de seguridad de sus datos en un disco duro externo y manténgalos en un lugar seguro. En general, es crucial para actualizar su software y antivirus.
 

¿Qué hacer en caso de infección?
La ejecución de la herramienta Wanakiwi tan pronto como sea posible después de la infección, puede permitir la localización de sus archivos.

Si no tiene éxito, la única acción posible es apagar y aislar el equipo infectado desde la red y desde cualquier conexión a Internet para evitar la propagación de software y eliminación de datos.

Asegúrese de mantener su disco duro un par de semanas intacto, es probable que los expertos publiquen una solución de descifrado que le permitirá recuperar sus datos valiosos.

 

WannaCry, ¿qué es?


WannaCry es un software malicioso que tras infectar un equipo, encripta los archivos de información del usuario y solicita 300 $ en bitcoins en concepto de rescate o descifrado de dichos archivos. Después de 3 días, el software pide el doble por el rescate. Si no se paga al cabo de una semana, los archivos son destruidos.
WannaCry utiliza el código de la NSA para explotar máquinas Windows en remoto. Este código fue robado y hecho público por los hackers a mediados de abril de 2017. El parche de Microsoft para protegerse fue liberado en marzo de 2017 pero muchas máquinas siguen siendo vulnerables, como se comprueba tras el ataque lanzado el 12 de mayo al haber infectado en cuestión de horas cientos de miles de computadoras en todo el mundo.

El despliegue de diferentes versiones de este ransomware en todo el mundo, dificulta el análisis y la recuperación de los datos valiosos afectados.

 


 

Lista de parches de corrección a instalar para las principales versiones de Windows :

  • Windows XP : KB4012598
  • Windows 2003 : KB4012598
  • Windows Vista : KB4012598
  • Windows 7 :  KB4012212 / KB4012215 / KB4019264 / KB4015549
  • Windows 8 : KB4012598
  • Windows 8.1 : KB4012213 / KB4012216 /  KB4015550 / KB4019215
  • Windows 10 32-bit and 64-bit : KB4012606 / KB4015221 / KB4016637 / KB4019474
  • Windows 10 version 1511 32-bit and 64-bit : KB4013198 / KB4015219 / KB4016636 / KB4019473 /  KB4016871
  • Windows 10 version 1607 32-bit and 64-bit, Windows Server 2016 64-bit : KB4013429 / KB4015217 / KB4015438 / KB4016635 / KB4019472 / KB4079472
  • Windows Server 2008 : KB4012598 / KB4012212
  • Windows Server 2008 R2 : KB4012212 / KB4012215 /  KB4019264
  • Windows Server 2012 : KB4012214 /  KB4012217 / KB4019216 / KB4012220 / KB4015551 / KB4015554
  • Windows Server 2012 R2 : KB4012213 /  KB4012216 / KB4015550 / KB4019215