ciberataque
Un ciberataque afecta a instituciones estatales alrededor del mundo
Un ciberataque logró este viernes bloquear el acceso a los
sistemas informáticos de instituciones estatales alrededor del mundo.
La campaña masiva de
ransomware, un ataque en el que los perpetradores piden dinero a cambio de
liberar el acceso, cerró los sistemas informáticos en instituciones de Reino
Unido, EE.UU. China, Rusia, España, Italia, Vietnam y Taiwán, entre otros.
El sitio de seguridad
cibernética Securelist registró unos 45.000 ataques de ransomwareen 74 países,
la mayoría en contra de sitios de Rusia.
"Paga o destruimos tus
datos": cuáles son los ramsonware "más buscados" por la policía
en Europa.
Aún no está claro si esas
intrusiones están relacionadas entre sí.
"Este es un ataque
cibernético importante, que impacta organizaciones de toda Europa a una
dimensión nunca antes vista", dijo el experto en seguridad Kevin Beaumont.
¿Qué piden?
Una de las pantallas
bloqueadas este viernes mostraba la amenaza de que un pago a cambio de liberar
el sistema debía ser completado antes del 15 de mayo o de lo contrario los
archivos serían eliminados cuatro días después.
El sitio del NHS británico
mostraba problemas para acceder a sus sistema informático y de telefonía.
El monto era de US$300 y
debía ser pagado mediante la moneda electrónica bitcoin.
Luego de años en las
sombras, el creador de Bitcoin revela su identidad.
"¡Ups, tus archivos han
sido encriptados!", decían el ransomwareel cual es conocido como
WannaCryptor o WCry, aunque también es conocido como "WannaCry", en
inglés "quieres llorar".
"No pierdas el tiempo,
nadie puede recuperar tus archivos sin nuestro servicio de
desencriptamiento", decía el mensaje que supuestamente garantiza la
devolución de la información a cambio del pago.
Hasta ahora es desconocido
quién puede estar detrás de los ataques y si fueron ejecutados de forma
coordinada.
Sin embargo, varios expertos
que dan seguimiento a la situación apuntan a las vulnerabilidades dadas a
conocer por un grupo conocido como The Shadow Brokers, que recientemente afirmó
haber robado herramientas de hackeo a la Agencia de Seguridad Nacional (NSA, en
inglés) de EE.UU.
Un parche para reparar la
vulnerabilidad fue liberado por Microsoft en marzo, pero muchos sistemas pueden
no haber tenido la actualización instalada, según los expertos.
Las autoridades y los
especialistas recomiendan no pagar rescates por ataques informáticos como los
'ransomware'.
Los afectados
Las autoridades en Reino
Unido declararon que tenían un "incidente importante" después de que
los servicios médicos en Inglaterra y Escocia se vieron afectados.
El personal no puede acceder
a los datos de los pacientes, pero hasta ahora no hay evidencia de que su
información personal se haya visto comprometida, según el NHS.
Entre las empresas españolas
afectadas está el gigante de las telecomunicaciones Telefónica, que confirmó
que estaba lidiando con un "incidente de seguridad cibernética", pero
aseguró que sus clientes no se veían afectados.
Las compañías energéticas
Iberdola y Gas Natural también registraron problemas en sus sistemas.
En Italia, las computadoras
de un laboratorio universitario quedaron bloqueadas por el mismo programa, como
mostró un usuario en Twitter.
La mayor y más creciente
amenaza: Chris Baraniuk, reportero de tecnología de la BBC
El software que bloquea al
ordenador y exige el pago antes de devolverle el acceso, llamado ransomware, es
una de las mayores y crecientes amenazas informáticas del mundo.
Ciertamente parece que eso
es lo que ha golpeado al NHS en este caso.
Imágenes compartidas en
línea, supuestamente de miembros del personal del NHS, muestran un programa
exigiendo US$300 en bitcoin el cual se parece al ransomware conocido como
WannaCryptor o WCry .
Sin embargo, no hay ninguna
indicación de quién está detrás del ataque ni sabemos exactamente cómo infectó
los sistemas del NHS.
Los hospitales ya han sido
blanco de un software similar antes, como el que golpeó tres hospitales de
Estados Unidos el año pasado.
¿Afecta a computadoras
personales?
Sí y es una de las trampas
que más han crecido entre usuarios de computadoras personales, normalmente a
través de correos electrónicos.
Una de las variantes de
ransomware más extendidas se llama Locky.
Se trata de un virus troyano
querecibe la víctima a través de un correo electrónico que le pide abrir un
archivo adjunto con un título similar a "documento de pago" o
"recibo".
Una vez abierto, a través
del programa Word o en archivo comprimido, los comandos (macros) se ejecutan de
forma automática y "toman" el control del ordenador.
Lo siguiente que ve la
víctima es una pantalla con instrucciones de pago en bitcoins como los que se
vieron este viernes alrededor de mundo.
Otros ransomware comunes son
CryptoWall4, PadCrypt o Fakben.
La recomendación de los expertos
para los usuarios comunes es no abrir archivos adjuntos de procedencia
desconocida.
Las versiones más
recientes de los productos de Comodo Endpoint Security Manager (CESM)
Professional Edition
Está diseñado para
ayudar a los administradores de redes corporativas desplegar, gestionar y
controlar el software Comodo Endpoint Security en equipos en red.
Protección total
para los ordenadores conectados en red.
El más potente e
intuitiva para todo uso Endpoint Manager en su clase, CESM PE logra no sólo la
seguridad de sus estaciones de trabajo, ordenadores portátiles y netbooks, pero
ahora también maneja su estado del sistema. Una vez instalado a través de los
asistentes simplificados, los puntos finales son rápida y eficiente
descubrieron a través de la consulta de Active Directory o rango de direcciones
IP. A continuación, se pueden agrupar según sea necesario y políticas
administrativas aplicadas. CESM volverá a aplicar automáticamente esas
políticas a los puntos finales no cumple con sus configuraciones necesarias.
Más eficiente,
eficaz y una administración más fácil.
Esta capacidad de
desplegar y gestionar de forma centralizada las políticas de seguridad a una
red que está protegido con una suite de seguridad probada y totalmente
integrado, puede ahorrar miles de horas-hombre por año. el tiempo de
administración que de otra manera se perdería a problemas de configuración e
interoperabilidad proveedor repetitivas puede ser re-dirigida hacia los
intereses comerciales núcleo más productivas y rentables. Además, debido a las
políticas de CESM se pueden implementar de inmediato en todos los nodos
protegidos, los administradores pueden responder más rápidamente a proteger una
red completa contra las últimas amenazas, a las cero horas. La interfaz
intuitiva de CESM permite acceder rápidamente a los asistentes de tareas,
importante red y los datos relacionados con tareas y recursos de apoyo.
Estructura de guía.
El tablero de
instrumentos: Muestra consolidadas, "en un solo vistazo 'resumen
estadístico de la información vital, como estados de puntos finales
administrados, instalaciones de productos de seguridad y los archivos
identificados como amenazas potenciales.
El Área de
Informática: desempeña un papel clave en la interfaz de CESM Consola
administrativa proporcionando los administradores del sistema con la capacidad
de importar, ver y administrar ordenadores conectados en red, crear grupos de
punto final y aplicar políticas de seguridad adecuadas:
- Agregar equipos / importación de CESM para
la gestión centralizada.
- Crear grupos de equipos para una fácil
administración.
- Aplicar políticas de seguridad para puntos finales o grupos
individuales.
- Ver los detalles completos de los criterios
de valoración que son administrados por CESM.
- Asignar y reasignar los puntos finales a los
grupos.
- Gestionar elementos en cuarentena, las
aplicaciones actualmente en ejecución, procesos y servicios en puntos
remotos.
- La gestión de las unidades de almacenamiento
y en los puntos finales.
- Ejecutar análisis antivirus bajo demanda en los puntos finales o
grupos individuales.
- Iniciar la sesión de escritorio remoto
compartido con los extremos remotos.
- Generar informes granulares para puntos finales agrupados.
El Área de
Políticas: Permite a los administradores crear, importar y gestionar las
políticas de seguridad para máquinas de punto final.
- Ver y modificar la configuración de
cualquier política - incluyendo el nombre, la descripción, los componentes
de productos de seguridad, sistemas destino y si la política debe permitir
la configuración local.
- Crear nuevas políticas mediante la importación de configuración
desde otro ordenador o mediante la modificación de una política existente.
- Aplicar políticas a grupos enteros de punto
final.
La zona de
cuarentena: Ver todos los sospechosos programas, archivos ejecutables,
aplicaciones y archivos movidos a cuarentena por el CES y los Cavs
instalaciones en los puntos finales gestionados y administrarlos
La zona Sandbox:
Ver todos los programas no reconocidos, ejecutables, las aplicaciones que
actualmente se ejecutan en el interior del recinto de seguridad en los puntos
finales gestionados y gestionarlos.
Área de Gestión de archivos:
Ver todos los archivos ejecutables que no se identifican como seguros en la
comprobación de la base de datos de archivos seguros certificada Comodo y
administrarlas.
El Área de
Aplicaciones -Ver todas las aplicaciones instaladas en los puntos finales y
desinstalar aplicaciones no deseadas.
El área de
Procesos: Ver los procesos que se ejecutan actualmente en todos los puntos
finales en tiempo real y terminar los procesos que se ejecutan en los puntos
finales innecesariamente seleccionados.
El Área de
Servicios: Ver los servicios de Windows, Unix procesos y servicios de Mac que
se cargan en todos los puntos finales gestionados y comenzar o detener los
servicios en los puntos finales seleccionados.
El Área de
Informes: Generar resúmenes altamente informativos, gráficos de la seguridad y
el estado de los puntos finales gestionados.
- reportes detallados pueden ser solicitados
por cualquier cosa, desde una sola máquina hasta toda la red gestionada.
- Cada tipo de informe es altamente
personalizable según las necesidades del administrador.
- Los informes se pueden exportar a los
formatos .pdf y .xls para la impresión y / o distribución.
- Los informes disponibles incluyen la
configuración de punto final de productos de seguridad, cumplimiento de
las políticas, las estadísticas de malware, delta política, registros de
productos de seguridad, los elementos en cuarentena y más.
El Área de Ayuda:
Permite al administrador ver la versión CESM y actualizar información, ver y
actualizar las licencias, y la información de soporte vista.
- Ver la versión y actualizar la información.
Ver la información de licencia y activar / licencias de actualización.
- Ver detalles del servidor en el que está
instalado CESM.
- Ver la información de contacto de soporte y
diferentes formas de obtener ayuda en CESM.
El Área de
Preferencias: Permite a los administradores configurar los ajustes de idioma,
archivos de informes, notificaciones por correo electrónico y servidores de
CESM dependientes y agentes para descargar CESM para la instalación fuera de
línea en puntos remotos.
- Descargar CESM Agente para la instalación en
los puntos finales remotos, para añadir manualmente a CESM.
- Configurar el tiempo de vida de los informes
generados y retenidos en el servidor de CESM.
- Seleccione el idioma en el que deben
aparecer las interfaces CESM.
- Configurar notificaciones automáticas por
correo electrónico desde CESM. CESM puede enviar correos de notificación
al administrador en la ocurrencia de ciertos eventos como los ataques de
virus, malware encontrado y más.
- Configurar servidores CESM 'dependientes'.
gestionar de forma centralizada y configurar cualquier servidor subordinado
CESM actualmente la gestión de puntos finales en una red diferente.
- Configurar la función de detección
automática para identificar los puntos finales no gestionados en Active
Directory.
La empresa Comodo,
innovador mundial y desarrollador de soluciones de seguridad informática, ha
anunciado recientemente que su solución avanzada Endpoint Protection ha sido
galardonada como la mejor Anti Malware Solución del año 2016 por la Asociación
de Premios a la Excelencia de CiberSeguridad.
Este premio
independiente se produce en colaboración con la Comunidad de Seguridad de
Información en LinkedIn, aprovechando la experiencia de más de 300.000
profesionales de seguridad cibernética quienes reconocen los mejores productos
de seguridad, a sus trabajadores y organizaciones a nivel mundial.
“Felicitamos a
Comodo por ser reconocidos como el ganador en la categoría Anti Malware de los
Premios a la Excelencia 2016 de seguridad cibernética “, dijo Holger Schulze,
fundador de los 300.000 miembros de la Comunidad de Información de Seguridad de
LinkedIn.
Asimismo, el
fundador de la comunidad señaló que “Con más de 430 entradas generales, los
premios a la Excelencia en Ciberseguridad son altamente competitivos y todos
los ganadores reflejan lo mejor de la innovación de productos y la excelencia
en el espacio de seguridad cibernética de hoy”.
Como recomendación
general, conviene que estés pendiente de los resultados que te ofrecen estas
herramientas de seguridad informática para empresas y que lo hagas de forma
periódica, ya que cualquier precaución es poca ante las ciberamenazas.
¿Necesitas ampliar
información y claves sobre seguridad informática? consulte con los ingenieros
de Seguridad America o con sus Expertos comerciales que lo asesoraran en la
mejor opción para su modelo de negocio, tanto a nivel de usuario como desde el
punto de vista de empresa, mejorar la seguridad de tus equipos y dispositivos
móviles.
Contáctanos en:
Mail: ventas@SeguridadAmerica.com
Fono: (+56-2)
2307-7330
Visitemos en:
www.seguridadamerica.com
Natalia Ibarra Ruiz |
Fuente:
http://www.latercera.com/noticia/ataque-cibernetico-masivo-una-dimension-nunca-vista/
Bueno el reporte pero faltan nombres, Empresas afectadas para tener claro cual es el alcance.
ResponderBorrar