Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

Ratio:  / 0
MaloBueno 

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

 

El ataque contra Sony, que inutilizó su red durante casi una semana,

ha sido descrito como uno de los más destructivos jamás visto contra

una empresa.

 

Diario TI 29/12/14 6:07:41

 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor

mundial de soluciones de seguridad para Internet, ha hecho públicas

una serie de informaciones y consideraciones en torno al destructivo

gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony

Pictures Entertainment, y que supone un nuevo nivel de amenaza para

empresas y gobiernos.

 

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben

ser tratados como una forma de vida, ya que entran en el metabolismo

de los equipos ‘huéspedes’ infectados y se convierten en parásitos”,

explica Mario García, director general de Check Point Iberia. “Los

años posteriores han venido a poner de manifiesto la verdad de estas

palabras, con un crecimiento exponencial de las infecciones de

malware, que, como otras formas de vida, también han evolucionado”.

 

El ataque contra Sony, que inutilizó su red durante casi una semana,

ha sido descrito como uno de los más destructivos jamás visto contra

una empresa. Los gusanos Wiper sobrescriben las unidades de disco de

los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser

reemplazada o reconstruida,  y es casi imposible recuperar los datos

utilizando métodos forenses estándar.

 

Además, este nuevo malware no es detectable por los antivirus

convencionales. “Esto es, sin lugar a dudas, particularmente crítico”,

aclara Mario García, “ya que no es fácil para las empresas protegerse

contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

 

¿Qué pueden hacer las empresas para protegerse contra un malware

desconocido y destructivo?

 

Según los expertos de Check Point, el primer paso es implementar una

serie de buenas prácticas básicas:

 

1. Asegurarse que el software antivirus está totalmente actualizado

con las últimas “firmas”.

 

2. Confirmar que los “parches” para el sistema operativo y el resto

del software están al día.

 

3. Instalar un firewall bidireccional en el PC de cada usuario.

 

Incluso si el malware es capaz de evitar la detección del antivirus,

algunas de sus acciones pueden ser bloqueadas por el firewall del PC,

o con las últimas actualizaciones del software, o del sistema

operativo.

 

A estas tres medidas básicas de prevención, añade Mario García una

más: educar a los usuarios acerca de las nuevas técnicas de

“ingeniería social”, con las que ellos mismos son utilizados para

perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado,

aun siendo consciente de la importancia de la seguridad, haga clic en

un archivo adjunto en un email provocando una infección”.

 

Nuevas soluciones: la “caja de arena” (Sandboxing)

 

Para defenderse de los nuevos exploits desconocidos, las nuevas

técnicas de emulación de amenazas o “Sandboxing” permiten identificar

y aislar malware desconocido antes de que pueda entrar en la red. Este

método funciona analizando en una zona aislada los archivos de uso

común más en la empresa           (e-mails, documentos, archivos PDF,

hojas de cálculo, etc.) para ver si contienen una carga maliciosa.

“Cuando los archivos llegan a alguno de estos sistemas, son

inspeccionados para ver si existen comportamientos inusuales”, explica

Mario García. “Si su comportamiento se considera sospechoso, el

archivo se bloquea y se pone en cuarentena, evitando cualquier posible

infección y daños posteriores.

 

Fuente del artículo:

http://diarioti.com/explican-como-evitar-wiper-el-malware-utilizado-en-el-ataque-a-sony-pictures/84933

 

Información adicional