Seguridad

Cómo evitar a “Wiper”

Check Point Software Technologies publicó una serie de informes sobre el malware denominado “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y lo considera un nuevo nivel de amenaza para empresas y gobiernos. En esta nota algunos consejos para evitarlo.

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida  y es casi imposible recuperar los datos utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus convencionales. “Esto es, sin lugar a dudas, particularmente crítico”, aclaró Mario García, especialista de Seguridad Informática de Checkpoint, “ya que no es fácil para las empresas protegerse contra las amenazas que no pueden visualizadas por sus defensas”.

¿Qué pueden hacer las empresas para protegerse contra un malware desconocido y destructivo?

Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas:

  1. Asegurarse que el software antivirus está totalmente actualizado con las últimas “firmas”.
  2. Confirmar que los “parches” para el sistema operativo y el resto del software están al día.
  3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las últimas actualizaciones del software, o del sistema operativo.

A estas tres medidas básicas de prevención, añadió Mario García una más: educar a los usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado,

aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.

NUEVAS SOLUCIONES SANDBOXING

Para defenderse de los nuevos exploits desconocidos, las nuevas técnicas de emulación de amenazas o “Sandboxing” permiten identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona analizando en una zona aislada los archivos de uso común más en la empresa como e-mails, documentos, archivos PDF, hojas de cálculo, etc., para ver si contienen una carga maliciosa. “Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales”, explicó Mario García. “Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba