«WannaCry2”: Recomendaciones de IBM Security para sus clientes y empresas en general

Brand Voice:

Mientras que el ataque ahora parece estar inhabilitado, creemos que los hackers lo reactivarán rápidamente, y que las organizaciones tienen que estar preparadas para hacerle frente cuanto antes

¿Qué es WannaCry2? Un ciberataque que se difunde rápidamente y que se detectó por primera vez en marzo y ha impactado a las empresas de casi 100 países. Actualmente, se desconoce cuál es la fuente del ataque. Los ataques de WannaCry2 han dañado infraestructura crítica, que incluye los servicios de hospitales, telecomunicaciones y cadenas de distribución / suministro.

La escala de este ataque fue posible debido a una vulnerabilidad en el Sistema Operativo de Microsoft Windows. Aunque comenzó como cualquier esquema rutinario de phishing (suplantación de identidad) — en el cual un usuario hace clic en un enlace malicioso y se dispara un malware que toma el control del equipo– la forma en que WannaCry2 se aprovechó de la vulnerabilidad de Windows le permitió distribuirse a gran velocidad desde una estación de trabajo a una red de usuarios. Como resultado, fue un ataque del tipo “uno a muchos”, en lugar de un ataque estándar de phishing, que en general infecta a un usuario por vez. Mientras que el ataque ahora parece estar inhabilitado, creemos que los hackers lo reactivarán rápidamente, y que las organizaciones tienen que estar preparadas para hacerle frente cuanto antes.

Amplias consecuencias: Las implicancias del diseño de este ataque “uno a muchos” son profundas. Las organizaciones de todo el mundo deben comprender los elementos de estos ataques y estar preparadas para ataques de imitación que presentan nuevas particularidades. Mientras que el ransomware –la práctica delictiva de sustraer datos para no devolverlos al propietario hasta que se pague un rescate- ha sido la táctica elegida para obtener un rédito económico, en el futuro los delincuentes podrían optar por nuevas tácticas y estratagemas. Por ejemplo, podrían usar el esquema de ataque “uno a muchos” a través de la vulnerabilidad de Microsoft para robar información personalmente identificable o incrustar Troyanos de Acceso Remoto.

Impacto en los clientes de IBM Security:

Cuando en el mes de marzo se detectó la vulnerabilidad de Windows, los investigadores de seguridad de IBM X-Force ayudaron a asegurar que los clientes de IBM Security estuvieran protegidos. Los que usaban las tecnologías de parches de seguridad BigFix o de protección de redes QRadar de IBM contaban con mayor protección. Al mismo tiempo, Watson for Cyber Security analizó alertas referidas al ataque y envió datos a nuestros clientes y a nuestros Centros de Operaciones de Seguridad Administrada.

Acciones de protección para todas las empresas:

– Adopte medidas para prevenir esos ataques o para recibir ayuda ya.
– Aplique parches a sus sistemas de inmediato para prevenir ataques. Por ejemplo, la solución de IBM BigFix implementó automáticamente el parche para WannaCry2 hace varias semanas.
– Implemente sistemas de Inteligencia de Seguridad para detectar ataques, como Watson for Cyber Security.
– Asegure que sus empleados, proveedores y otras personas que trabajen con su organización reciban capacitación periódica en cuestiones de seguridad, por ejemplo, cómo detectar emails sospechosos.
Consulte la guía X-Force Ransomware Response Guide para evaluar el grado de preparación de su organización.
– Manténgase informado de las últimas tendencias en X-Force Exchange y SecurityIntelligence.com
– Si usted ha sido impactado por ataques de WannaCry2, llame a IBM X-Force Incident.

Línea de urgencias: 1-888-241-9812 US, (001) 312-212-8034 fuera de EE.UU.

 

Ver información original al respecto en Fuente:

https://diarioti.com/wannacry2-recomendaciones-de-ibm-security-para-sus-clientes-y-empresas-en-general/104460

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies