Conecta con nosotros

Noticias

Cómo proteger a tu empresa del ransonware

Publicado el

Ransomware

En los últimos días, Wannacry ha acaparado multitud de titulares, conversaciones y, especialmente, preocupaciones. Y es que este patógeno del tipo ransomware ha alcanzado un nivel de difusión nunca visto hasta ahora en otros ataques de este tipo, y eso que como ya indicaba Kaspersky Lab en Secure List, en enero del año pasado, su ritmo de crecimiento ya era más que acusado. Y, de esta manera, ha devuelto a esta modalidad delictiva a la primera línea de las amenazas de las que hay que defenderse lo antes posible, con todas las medidas que están a nuestro alcance. Para esto es imprescindible saber en qué consiste y cómo funciona el ransomware. Y ese es precisamente el objetivo de este artículo, en el que hablaremos de la amenaza en sí misma, su funcionamiento, las medidas preventivas, y las posibles soluciones si ya hemos sufrido un ataque.

¿Qué es el ransomware?

Hablamos de un tipo de patógeno cuyo principal objetivo es bloquear el sistema o determinados archivos del mismo pidiendo un rescate (económico) a su propietario. Este tipo de ataque se cierne sobre todo tipo de dispositivos… incluso los móviles, puesto que hace ya dos años se detectaron los primeros en Android.

¿Cómo funciona?

Un ataque de ransomware de divide en dos fases. La primera es la infección de un sistema y la segunda, el secuestro del mismo y / o sus archivos. ¿Cómo lo hace? Sencillo, simplemente procede a cifrarlos, de manera que sea imposible volver a acceder a ellos si no se cuenta con la clave necesaria. Una clave que, claro, solo está en manos de los delincuentes.

Y entonces es cuando llega el susto: el usuario al intentar acceder a sus documentos, se encuentra con un mensaje como este:

mensaje

Wannacry, imagen de Kaspersky Secure List.

En dicho mensaje, como se puede comprobar, se informa al usuario de que sus archivos han sido cifrados. Además, se muestra una cuenta atrás, en la que se marca un plazo (generalmente bastante corto) en el que la víctima debe realizar un pago (o una serie de ellos), o el archivo cifrado se destruirá, lo que supondrá la pérdida definitiva de los mismos.

Por norma general, los pagos se deben efectuar en bitcoins, a un monedero de esta ciberdivisa indicado en el mensaje (que además, en las variantes más dañinas de Wannacry, se muestra en múltiples idiomas, con unas completas instrucciones de uso). Con este sistema los delincuentes garantizan el mantener su anonimato y poder cobrar los rescates, sin tener que pasar por entidades bancarias que sí que podrían tracear el rastro del dinero para dar con ellos. Además, la cuenta atrás añade un enorme elemento de presión a las víctimas, que son más propensas a pagar el rescate si ven que se acerca el límite del plazo, que si se saben con todo el tiempo del mundo para decidir si pagar o no.

Además, en casos como el de Wannacry, el patógeno no solo realizará sus acciones en el sistema infectado, sino que intentará emplear su conexión de red para propagarse en otros sistemas conectados a la misma.

¿Cómo prevenirlo?

Si con cualquier tipo de amenaza la prevención es fundamental, en el caso del ransomware esta máxima tiene más importancia que nunca. Y es que, aunque no siempre, en bastantes de los casos, si ya hemos sufrido el ataque lo más probable es que tengamos que elegir entre pagar el rescate o perder nuestros documentos. Por lo tanto, y para evitar llegar a ese terrible punto, lo mejor es tomar medidas que nos eviten el ataque y / o que, en caso de que se produzca, minimizar sus efectos. Estas son las seis claves para prepararnos frente a un posible ataque:

  • Copias de seguridad: Como ya hemos indicado, el objetivo del ransomware es impedir a los usuarios el acceso a sus archivos. Una amenaza que se mitiga por completo si llevamos a cabo una buena política de copias de seguridad. La recomendación de Kaspersky Lab a este respecto es realizar dos copias de seguridad: una en un servicio en la nube que ofrezca la función de backup automático, y una segunda en un soporte físico (disco duro externo, memoria USB, etcétera). Y, esto es fundamental, que solo conectemos dicho dispositivo al ordenador cuando realizamos la copia, pero que el resto del tiempo permanezca desconectado.
    Y es que, gracias a las copias de seguridad actualizadas, si sufrimos un ataque de ransomware y nuestros archivos son cifrados, no tendremos problema alguno para recuperarlos desde las copias y, por lo tanto, el efecto de la extorsión por parte de los delincuentes será nulo en nuestro caso.
  • Soluciones de seguridad y antivirus: El sistema empleado por el ransomware para llegar a un sistema es similar al empleado por otros patógenos y, por lo tanto, una buena solución de seguridad sí que puede evitar que un sistema llegue a infectarse y, por lo tanto, sus archivos se vean comprometidos, convirtiéndose en un nuevo vector de difusión. Por lo tanto, contar con la infraestructura de seguridad adecuada es un elemento clave para prevenir el ransomware… así como el resto de amenazas.
  • Actualizaciones de software: Un sistema operativo o una aplicación no actualizada pueden convertirse en la puerta trasera empleada por un patógeno para colarse en nuestros sistemas. Por lo tanto, es fundamental mantener el software siempre actualizado (y activar la función de actualizaciones automáticas, si cuenta con ella). Y, además, contar con software original, puesto que ésta es la única garantía, al instalar o actualizar una aplicación, de que ésta no incluirá algún tipo de malware en su interior.
    El ejemplo más común de esto, aunque no el único, son las tiendas de apps para smartphones y tablets en las que se pueden encontrar, gratuitamente, aplicaciones y juegos que son de pago en las tiendas oficiales de Apple y Google. Y es que, en bastantes casos, esas copias pirara, suelen estar infectadas, por lo que sin saberlo somos nosotros mismos quienes instalamos el patógeno en nuestro sistema, por ahorrarnos el precio de las licencias originales.
  • No confíes en nadie: Son muchas las vías que pueden emplear los ciberdelincuentes para intentar suplantar la identidad de alguno de tus contactos. ¿Con qué fin? Muy sencillo, para lograr que confíes en lo que te envían y, por ejemplo, abras un archivo que te han remitido a través de correo electrónico. Así, una fotografía, un vídeo simpático o, incluso, lo que parece ser un documento de trabajo, en realidad puede ser malware enmascarado, y que pretende hacerse pasar por un archivo legítimo. Aquí debemos emplear tanto el sentido común y estar alerta ante cualquier mensaje (especialmente si es algo que no esperamos) y, ante la duda, actuar con precaución antes de abrir cualquier archivo. De nuevo, cobra toda su importancia el software de seguridad, pues puede ayudarnos a detectar esos ficheros que pretenden ser de confianza pero, en realidad, son patógenos.
  • Comprobar las extensiones de los archivos: Desde hace ya algunas versiones, por defecto, Windows oculta la extensión de los ficheros, por cuestiones que podemos considerar puramente estéticas. Sin embargo, esto es algo que aprovechan en muchas ocasiones los ciberdelincuentes para “colar” archivos que pretenden ser una cosa, pero en realidad son otra. Y es que, como ya sabemos, en Windows los archivos solo pueden tener una extensión, pero se pueden emplear puntos en los nombres de los ficheros. ¿Y qué significa esto? Muy sencillo, que si un ciberdelincuente nos quiere hacer llegar un ejecutable para que lo abramos sin saber lo que es en realidad, puede llamarlo “Foto.jpg.exe”. ¿Qué tipo de archivo sería éste? Efectivamente, un ejecutable, pero como Windows no muestra las extensiones de archivos, lo que nosotros veremos será “Foto.jpg”. Y, claro, al pensar que se trata de una imagen y que, por lo tanto, se abrirá en la aplicación que empleamos habitualmente para verlas, haremos doble click en ella, ejecutando así el malware y, por lo tanto, infectando el sistema.
  • Ante la duda, sal de la red: Si descubres que has sido infectado por malware, desconecta inmediatamente el sistema de la red, para evitar convertirte en vector de difusión de una infección (como cuando nos quedamos en casa si tenemos la gripe). Esto no repercutirá en tu sistema, si ya está infectado, pero minimizará los daños en el entorno.

¿Cómo actuar si he sufrido un ataque?

La mala noticia es que, llegados a este punto, si no hemos tomado la medida de seguridad previa de tener copias de seguridad, no es demasiado lo que se puede hacer.

Sin embargo, el Eurpean Cybercrime Center de la Europol, en colaboración con Kaspersky Lab y otras empresas del sector tecnológico, han puesto en marcha la iniciativa No More Ransom, que cuenta con una completa web en la que podemos encontrar mucha información útil al respecto, la posibilidad de remitir archivos sospechosos para comprobar si están infectados y, lo que es más interesante, un completísimo repositorio de soluciones para algunos de estos patógenos.

Y la buena noticia es que, en caso de que hayamos sido víctimas del ataque por parte de alguna de las amenazas que se listan en esa página, podremos descargar una herramienta específica con la que podremos recuperar el acceso a nuestros archivos. Concretamente, los afectados por alguno de los 52 patógenos de la siguiente lista, podrán encontrar herramientas para descifrar sus archivos:

  • Agent.iih
  • Alcatraz
  • Amnesia
  • Aura
  • Autoit
  • BarRax
  • Bart
  • Bitman (TeslaCrypt) versiones 3 y 4
  • Chimera
  • CoinVault
  • Cry128
  • Cry9
  • Crypt888
  • Cryptokluchen
  • CryptoMix
  • Crypton
  • Crysis
  • Damage
  • Democry
  • Derialock
  • Dharma
  • FenixLocker
  • Globe
  • Globe2
  • Globe3
  • GlobeImposter
  • Gomasom
  • HiddenTear
  • Jigsaw
  • Lamer
  • Linux.Encoder
  • Lortok
  • Marlboro
  • Merry X-Mas
  • MRCR
  • Nemucod
  • NMoreira
  • Noobcrypt
  • Ozozalocker
  • Philadelphia
  • PHP Ransomware
  • Pletor
  • Popcorn
  • Rakhni
  • Rannoh
  • Rotor
  • Shade
  • Stampado
  • Teslacrypt
  • TM Ransomware
  • WildFire
  • Xorist

Así pues, en caso afirmativo, tendremos que descargar la herramienta adecuada y, tras asegurarnos de que hemos eliminado el patógeno del sistema, procederemos a analizar las unidades de disco para detectar los ficheros cifrados.

kaspersky

Eso sí, es importante que tengamos en cuento que este proceso puede necesitar bastante tiempo (puede que incluso días), pero que al finalizar es probable que podamos recuperar todos nuestros ficheros.

No obstante, lo más recomendable es que, para estar al tanto de la amenaza, sus últimas noticias, nuevas soluciones y, en definitiva, todo lo que necesitamos para enfrentarnos al ransomware en las mejores condiciones posible, visitemos No more ransom.

 

 

Kaspersky para MuyComputerPRO.

Noticias

La FCC trabaja en su argumento contra la neutralidad de la red

Publicado el

La neutralidad de la red ha estado en el punto de mira de la FCC desde que se produjo el cambio de gobierno en Estados Unidos. Ajit Pai, presidente de la FCC, ha sido el motor principal de la corriente que se ha lanzando en contra de las medidas de la era Obama que garantizaban la neutralidad de la red, y como vimos en este artículo logró salirse con la suya.

Sin embargo, poco le duró la alegría al que muchos tildan de ser un pelele de las grandes teleoperadoras: veintidós Estados piden que se respete la neutralidad de la red, y en suma representan a más de la mitad de la población de Estados Unidos.

La situación se está calentando, pero la FCC y su hombre estrella, Ajit Pai, no van a dar su brazo a torcer, más bien todo lo contrario. Según las últimas informaciones están trabajando en su argumentación para defender a capa y espada la idea de acabar con la neutralidad de la red, un movimiento que como ya hemos dicho en artículos anteriores permitirá a las operadoras crear una Internet de primera y una Internet de segunda, y manipular los servicios y el tráfico a su antojo.

Ajit Pai ha sido crítico con el Estado de California por aprobar una medida estatal que busca garantizar el acceso abierto y libre a Internet, y comentó que la FCC puede frenar las malas prácticas de las operadoras gracias a su política de transparencia.

“Si un ISP comienza a bloquear o a restringir contenido legal todos lo sabrán”.

No ha concretado qué medidas tomarán en esos casos ni qué se entenderá por “contenido legal”, pero sus argumentos no tienen sentido y no suena nada bien, ya que parecen apuntar a un intento de controlar y de censurar Internet al más puro estilo “juez y verdugo” (decidir qué debe ser restringido y qué no, y adoptar las medidas oportunas).

El presidente de la FCC ha sido crítico también con los gigantes que defienden la neutralidad de la red y no ha tenido reparos en recurrir a comentarios sin sentido, cosa que al fin y al cabo es hasta normal, ya que no tiene más opción para defender lo indefendible.

Continuar leyendo

Noticias

Amazon: el rival a batir en dispositivos para el Hogar Inteligente

Publicado el

Hogar Inteligente Amazon

El segmento del hogar inteligente moverá 53.000 millones de dólares en 2022, según las previsiones de la firma de análisis Zion Market Research. Amazon quiere una parte de esa tarta tanto en la parte de los dispositivos como en tecnologías de control por voz.

Amazon celebró el jueves un evento donde sorprendió al personal al presentar quince nuevos dispositivos habilitados con Alexa, el asistente más avanzado del mercado que el gigante del comercio electrónico está introduciendo en todos sus productos de hardware y también licenciado en el de terceros, como vimos ayer con el anuncio de una alianza con Lenovo.

El evento sirvió para confirmar las ambiciones de la firma de Bezos en dispositivos para hogar inteligente. Amazon ha tomado una ventaja importante y busca un nuevo canal masivo de ingresos. De paso, también confirmó que es capaz de celebrar -por sorpresa- un evento igual o más emocionante que los de Apple.

Entre los dispositivos presentados, vimos actualizaciones de algunos conocidos que lideran el mercado como los altavoces inteligentes Echo Dot o Plus; el modelo con pantalla Echo Show y nuevos modelos para cubrir otros campos como los Echo Link conectables a los sistemas de audio caseros o el económico Echo Input. Todos permiten hablar con Alexa para funciones de entretenimiento; obtener respuestas a preguntas; realizar compras o controlar otros gadgets conectados al hogar inteligente.

Entre las sorpresas, destacaron un reloj inteligente; un enchufe inteligente; un dispositivo hardware dedicado a automoción, que pretende llevar su asistente a cualquier vehiculo, y hasta un microondas inteligente.

Alexa es la estrella

Amazon sólo ha tardado cuatro años en convertir su tecnología de control por voz en la más poderosa de la industria y a Alexa en la referencia entre los asistentes virtuales. Ha sido la clave para abrir toda una categoría de producto con los Echo propios (los más vendidos -por mucho- del sector) y licenciado la tecnología y un paquete de desarrollo al resto de los OEM para creación de otros asistentes para el hogar.

Alexa también está llegando a otros segmentos como el de automoción con acuerdos como el de SEAT o al del retail a través de grandes minoristas como Best Buy. Más importante aún es la integración de Alexa en los Windows PC con aplicación propia, en lo que fue uno de los anuncios destacados del pasado CES.

Alexa cuenta hoy con 50.000 habilidades disponibles y se esperan otras. Con la presentación de los nuevos Echo, Amazon ha anunciado una serie de actualizaciones que deberían convertirla en más agradable y conversacional y en definitiva, lograr el gran objetivo de todos estos asistentes: convertir su uso en más natural.

El premio es gordo y Amazon tiene una ventaja importante frente a Google, Apple y Microsoft.

Continuar leyendo

Noticias

Internet se dividirá en dos en la próxima década, según Eric Schmidt

Publicado el

Eric Schmidt, ex-presidente ejecutivo de Alphabet, comentó recientemente en una entrevista que está totalmente convencido de que Internet se acabará dividiendo en dos, y que esto ocurrirá en 2028.

Estas declaraciones se produjeron durante la celebración de un evento organizado por la firma de inversión Village Global VC, y la verdad es que tiene mucho sentido tras analizar la explicación que ofreció este conocido ejecutivo, en la que parte de la ya clásica dualidad China-Estados Unidos.

La idea que propone Schmidt es simple: con la globalización China está teniendo un peso cada vez mayor en la economía internacional. El país ofrece servicios y productos tecnológicos que han adquirido una enorme popularidad, y muchas de sus empresas gozan de una gran importancia en países occidentales.

Sin embargo esos productos y esas empresas dependen de un gobierno dictatorial que como sabemos censura los medios y recorta las libertades de sus ciudadanos sin temor al qué dirán, una realidad que según Eric Schmidt constituiría el punto de partida de esa Internet dividida en dos.

Por un lado tendríamos una Internet censurada y controlada por China, que tendría que ser utilizada por aquellos que quieran hacer negocios concretos con el gigante rojo, y la Internet libre que todos conocemos, una bifurcación que en cierta forma ya existe en el mundo real con The Belt and Road, una iniciativa surgida en China que tiene por objetivo conectar al país con otros países para potenciar el comercio y  la influencia política del gigante asiático.

En resumen, una Internet controlada por China y una Internet controlada por Estados Unidos en 2028, una idea que con las premisas que ha dado Eric Schmidt no suena para nada descabellado, sobre todo si tenemos en cuenta que hasta Google está dispuesta a tragarse su orgullo para volver a operar en el mercado chino.

Obvia decir que si esta realidad se acaba cumpliendo todas las empresas que sean partícipes de esa Internet controlada por China serán cómplices de las violaciones de derechos humanos que lleva a cabo el gobierno de dicho país, y lo mismo ocurrirá con Google si acepta las exigencias que le impondrán para volver a operar con su conocido buscador en el mercado chino.

Continuar leyendo

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!