• Home »
  • APP »
  • Las empresas españolas toman nuevas medidas contra el ‘ransomware’
Las empresas españolas toman nuevas medidas contra el ‘ransomware’

Las empresas españolas toman nuevas medidas contra el ‘ransomware’

La resaca del ciberataque mundial del pasado viernes se vive con tranquilidad relativa y nuevas medidas preventivas en España. Las principales empresas de sectores estratégicos trabajan con normalidad, aunque ya preparan los equipos de las firmas ante posibles amenazas similares. Es decir, siguen los protocolos recomendados: actualización de los sistemas (este fue el agujero por el que el virus ransomware consiguió infectar los equipos) y colocación de parches y barreras para evitar futuros ataques. Estas medidas también se están realizando en la Administración del Estado que está colocando cortafuegos similares en sus sistemas.

Después de un fin de semana de intenso trabajo, esta semana las principales empresas de sectores estratégicos operan sin incidencias. El Instituto Nacional de Ciberseguridad (Incibe) así lo confirma y el contador de equipos afectados no ha crecido desde este lunes: 1.200 infecciones confirmadas de más de 230.000 equipos afectados en todo el mundo. “No hay novedades y todo ha vuelto a la normalidad. Ahora todas las empresas están actualizando el parche enviado por Microsoft para trabajar sin problemas”, explican desde Incibe.

Por ello, el trabajo en los departamentos informáticos de las principales firmas durante este martes está siendo intenso, a pesar de que no haya nuevas amenazas. Desde la compañía de ciberseguridad Kaspersky Lab Iberia lo explican: “Todas las empresas trabajan en la prevención para evitar nuevos ataques”.

Una de las firmas que ya realizó este trabajo durante el fin de semana fue Telefónica, según argumentan desde la compañía, que resolvió el problema que tuvo en su red interna. Un despliegue amplio de trabajadores, según fuentes de la firma, resolvieron el posible daño con un trabajo individual por equipo. Una vez superado el impacto del virus ransomware, la empresa asegura que ha ayudado a varias compañías para resolver los problemas a los que se enfrentaban.

Entre las firmas eléctricas, en Iberdrola se realizó un trabajo pormenorizado también durante el fin de semana. “Cuando tuvimos la incidencia, se apagaron todos los ordenadores y se procedió a la actualización de toda la red de equipos”, afirman desde la empresa. Este ha sido el protocolo principal que se ha seguido para acabar con el virus. Una actualización realizada en cada equipo para evitar que al arrancarlo se encriptase la información. “El gusano era más rápido que los antivirus sin los parches y las actualizaciones necesarias”, explican.

La compañía de ciberseguridad Panda Security, en cambio, ha llevado a cabo otro modo de trabajo que ha respondido de forma positiva al ataque. “Nuestra solución no es individual. Nuestro sistema de protección avanzada, que consiguió parar al virus, está en la nube y se pueden solucionar todos los equipos desde ahí”, explica Rosa Díaz, directora general de Panda Security en España.

Actualizaciones en los ministerios
La Administración del Estado también ha tomado medidas preventivas como las principales empresas españolas. Aunque aseguran que sus sistemas no han sido afectados, en los ministerios se ha llevado a cabo la actualización de los equipos y se han instalado parches y barreras de prevención. A pesar de ello, los trabajadores han podido continuar con su trabajo con normalidad, según fuentes de la Administración.

Otras empresas de energía, que no quieren ser citadas, han confirmado asimismo que no se vieron afectadas. Eso sí, también están actualizando toda la red de equipos para evitar problemas similares en el futuro.

Estos esfuerzos van encaminados a evitar nuevos ataques por los que las empresas españolas pierden una media de 1,4 millones de dólares (1,26 millones de euros) al año, según la encuesta mundial sobre el estado de la seguridad de la información que publica PwC. En el caso del ciberataque del pasado viernes, hasta el momento solo se han contabilizado 82 transacciones en todo el mundocomo pago del rescate de la información.

Qué hacer si tu sistema

Qué hacer si tu sistema se ve afectado por el virus del ‘ransomware’

Es muy posible que no haya oído hablar del ransomware hasta el pasado fin de semana, cuando esta técnica coactiva vestida en forma de virus ha puesto en jaque a grandes corporaciones y organismos de 179 países. Sin embargo, esta modalidad de secuestro de los datos en forma de virus lleva ya mucho tiempo infectando miles de ordenadores por todo el globo empleando la misma técnica: se accede al sistema (por lo general mediante un adjunto en el email), se cifra el contenido, y se pide un rescate en bitcoins para su liberación bajo la amenaza de eliminarlo o hacerlo público.

Viendo que este virus ha comprometido los sistemas de servicios de salud y grandes empresas, uno puede pensar que queda libre del ataque del ransomware. Pero este malware no distingue particulares de empresas y puede terminar fácilmente comprometiendo la información de su ordenador y pidiendo un rescate por la misma. ¿Cómo debe uno protegerse del ataque? Pese a lo masivo del mismo, lo cierto es que protegerse es relativamente fácil si se siguen los siguientes consejos:

Usar un sistema operativo actual y con las actualizaciones activadas
Microsoft ha estado en la diana desde que se supo que diferentes vulnerabilidades de Windows facilitaron la difusión de WannaCry en los sistemas atacados; pero lo cierto es que la firma de Redmond respondió con rapidez ante la amenaza mediante una actualización o parche de seguridad que impedía el acceso a este código malicioso. ¿Qué falló entonces? Por un lado, la lentitud de las grandes corporaciones en adoptar las actualizaciones en sus sistemas (deben comprobar que la nueva versión no afecta al rendimiento en su red), y por otro lado, la variedad de versiones de Windows existentes entre los usuarios.

Microsoft recuerda que Windows 10, la versión actual de la plataforma, nunca se ha visto afectada por el ataque, pero sin embargo existen miles de ordenadores con versiones anteriores del sistema operativo (muchos de ellos corriendo todavía XP). “Windows es una plataforma hoy en día muy segura”, zanja Vicente Díaz, analista de la firma de seguridad Kaspersky. “Lo que sucede es que hay muchas versiones obsoletas en el mercado y con usuarios que no las actualizan”, añade. Lo cierto es que ha sido precisamente la desidia de los usuarios el eslabón más débil del sistema que ha sido aprovechado por los atacantes: “Los criminales se aprovechan del hecho de que muchos usuarios no hacen lo suficiente por proteger sus equipos”, explica Marty P. Kamden de North VPN.

No abrir adjuntos de remitentes desconocidos
La puerta de entrada del ransomware son los adjuntos en los correos electrónicos. Se trata de documentos con títulos sugerentes o que pretenden confundir al usuario, y la máxima principal reside en ser disciplinado en este asunto: nunca abrir un adjunto del que no se esté completamente seguro su origen. Por lo general, ni los bancos ni otro tipo de entidades públicas envían adjuntos en los emails, con lo que si llega alguno, se debe permanecer alerta y nunca, bajo ningún concepto, abrir el documento.

Hacer copias de seguridad con frecuencia
El principal elemento de extorsión que emplea el ransomware es la pérdida de datos: si no se paga se borra para siempre todo el contenido cifrado. Si el usuario ha sido disciplinado haciendo copias de seguridad, no temerá tanto perder el contenido de días o incluso horas, que quien lleva meses o años sin respaldar sus datos. “Algunos pequeños negocios que teman perder toda la contabilidad pueden sentirse tentados en pagar, algo que se evita si se hacen copias de seguridad con frecuencia”, explica Díaz.

Utilizar antivirus
Parte del mérito del gran incremento en seguridad logrado por Windows reside en Windows Defender, lo que Microsoft define como “centro de seguridad” integrado en las últimas versiones de Windows y que ofrece un servicio antivirus y cortafuegos para el usuario. Los de Redmond se encargar de mantener esta barrera actualizada permanentemente y el usuario debe preocuparse únicamente de mantenerla actualizada (o activar la actualización automática), pero los que empleen versiones de Windows que no integren esta barrera, deberán instalar otro tipo de antivirus y mantenerlo actualizado siempre a la última versión.

Nunca pagar
El mensaje en pantalla que ven los usuarios afectados por el ransomware puede resultar tentador: pagar cantidades no muy grandes por el rescate y en minutos tener sus datos de vuelta en los discos duros. Sin embargo, los expertos no recomiendan el pago del rescate bajo ninguna circunstancia: por un lado, es tal la presión de las autoridades y los sistemas de seguridad que muchos de los atacantes simplemente se esfuman y sus servidores son inutilizados, con lo que en muchísimas ocasiones toman el dinero del rescate y no liberan al rehén tras el pago. Por otro lado, el pago del ransomware sirve de aliciente para fomentar esta actividad delictiva. Está claro que si cada vez son menos los que sucumben, será menos rentable esta forma de criminalidad.

Compartir