noticias ISACA mal wareRaef Meeuwisse escribe sobre los ataques del ransomeware de WannaCry.

Para evitar este malware en particular, lo que todas las organizaciones tenían que hacer era tener su  sistema operativo con la última actualización de software instalada.

Mientras observaba las noticias, me sorprendió la inexactitud de gran parte de la cobertura inicial de la ola  de ataques masivo de ransomware que surgieron el 12 de mayo. Incluso mi socio pensó que los ordenadores del Servicio Nacional de Salud (NHS), así como otros objetivos alrededor del mundo, estaban siendo intencionalmente atacados por un ciberataque global coordinado.

La verdad era mucho peor. Esto no era más que una infección diseñada para aprovechar los ambientes que fallaban en tener la seguridad informática más básica implementada.

Este malware, conocido por varios nombres, incluyendo WannaCry y Wanna Decrypt0r, es conocido  a partir de una fuga de las herramientas cibernéticas en la Agencia de Seguridad Nacional (NSA) de EE.UU. Sin embargo, la vulnerabilidad y las herramientas de malware eran ampliamente conocidos. Había un montón de soluciones disponibles para evitar que el malware se expanda.

Para evitar este malware en particular, lo que las organizaciones tenían que hacer era instalar las últimas actualizaciones de software en el sistema operativo. El parche, para evitar que este malware funcionara, había sido lanzado por Microsoft en marzo de este año.

Incluso si sus computadoras no estuvieran con las actualizaciones instaladas o estuvieran ejecutando un sistema operativo sin soporte, habría sido suficiente si la organización tenía una solución anti-malware más eficaz, para evitar que el malware funcionara.

Cuando el malware entró en un equipo sin las actualizaciones en una red, tenía la capacidad de buscar otros equipos sin protección en la misma red. El malware puso en evidencia las organizaciones y los equipos que utilizaban sistemas operativos sin soporte del proveedor, sistemas operativos sin parches, topologías de red abiertas y con protección contra malware ineficaz  o completamente ausente. Uno a uno, los ambientes peor configurados y mantenidos que recibieron el malware comenzaron a experimentar una interrupción sustancial.

Para seguir leyendo…

Escrito por ADACSI

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s