¡Tecnología sin Fronteras para Todos!

¡Tecnología sin Fronteras para Todos!
Visita www.origenesymas.com!

martes, 30 de diciembre de 2014

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

El ataque contra Sony, que inutilizó su red durante casi una semana,
ha sido descrito como uno de los más destructivos jamás visto contra
una empresa.

Diario TI 29/12/14 6:07:41

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor
mundial de soluciones de seguridad para Internet, ha hecho públicas
una serie de informaciones y consideraciones en torno al destructivo
gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony
Pictures Entertainment, y que supone un nuevo nivel de amenaza para
empresas y gobiernos.

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben
ser tratados como una forma de vida, ya que entran en el metabolismo
de los equipos ‘huéspedes’ infectados y se convierten en parásitos”,
explica Mario García, director general de Check Point Iberia. “Los
años posteriores han venido a poner de manifiesto la verdad de estas
palabras, con un crecimiento exponencial de las infecciones de
malware, que, como otras formas de vida, también han evolucionado”.

El ataque contra Sony, que inutilizó su red durante casi una semana,
ha sido descrito como uno de los más destructivos jamás visto contra
una empresa. Los gusanos Wiper sobrescriben las unidades de disco de
los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser
reemplazada o reconstruida,  y es casi imposible recuperar los datos
utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus
convencionales. “Esto es, sin lugar a dudas, particularmente crítico”,
aclara Mario García, “ya que no es fácil para las empresas protegerse
contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

¿Qué pueden hacer las empresas para protegerse contra un malware
desconocido y destructivo?

Según los expertos de Check Point, el primer paso es implementar una
serie de buenas prácticas básicas:

1. Asegurarse que el software antivirus está totalmente actualizado
con las últimas “firmas”.

2. Confirmar que los “parches” para el sistema operativo y el resto
del software están al día.

3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus,
algunas de sus acciones pueden ser bloqueadas por el firewall del PC,
o con las últimas actualizaciones del software, o del sistema
operativo.

A estas tres medidas básicas de prevención, añade Mario García una
más: educar a los usuarios acerca de las nuevas técnicas de
“ingeniería social”, con las que ellos mismos son utilizados para
perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado,
aun siendo consciente de la importancia de la seguridad, haga clic en
un archivo adjunto en un email provocando una infección”.

Nuevas soluciones: la “caja de arena” (Sandboxing)

Para defenderse de los nuevos exploits desconocidos, las nuevas
técnicas de emulación de amenazas o “Sandboxing” permiten identificar
y aislar malware desconocido antes de que pueda entrar en la red. Este
método funciona analizando en una zona aislada los archivos de uso
común más en la empresa           (e-mails, documentos, archivos PDF,
hojas de cálculo, etc.) para ver si contienen una carga maliciosa.
“Cuando los archivos llegan a alguno de estos sistemas, son
inspeccionados para ver si existen comportamientos inusuales”, explica
Mario García. “Si su comportamiento se considera sospechoso, el
archivo se bloquea y se pone en cuarentena, evitando cualquier posible
infección y daños posteriores.

Proveedor:

Fuente del artículo:


No hay comentarios:

Publicar un comentario