Red de información TI para profesionales ITMedia NetWork

sábado, 20 de abril de 2024
Actualizado a las 5:36


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

Cómo protegerse del temido malware Wiper según recomienda Check Point

27 Diciembre 2014

Check Point Software ha elaborado una serie de informaciones, consideraciones y recomendaciones en torno al destructivo gusano “Wiper”, utilizado en el reciente ciberataque contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos.

Mario García

Mario García

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica Mario García, director general de Check Point Iberia. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware que, como otras formas de vida, también han evolucionado”.

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida, y es casi imposible recuperar los datos utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus convencionales.“Esto es, sin lugar a dudas, particularmente crítico”, aclara Mario García, “ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

El ataque contra Sony ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos y tienen que ser reemplazadas o reconstruidas. Además es casi imposible recuperar los datos utilizando métodos forenses estándar

¿Qué se puede hacer para protegerse de un malware tan destructivo como es Wiper?

Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas:

  1. Asegurarse que el software antivirus está totalmente actualizado con las últimas “firmas”
  2. Confirmar que los “parches” para el sistema operativo y el resto del software están al día
  3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las últimas actualizaciones del software, o del sistema operativo.

A estas tres medidas básicas de prevención, añade Mario García una más: educar a los usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.

Nuevas soluciones: la “caja de arena” (Sandboxing)

Para defenderse de los nuevos exploits desconocidos, las nuevas técnicas de emulación de amenazas o “Sandboxing” permiten identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona analizando en una zona aislada los archivos de uso más común en la empresa (e-mails, documentos, archivos PDF, hojas de cálculo, etc.) para ver si contienen una carga maliciosa. “Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales”, explica Mario García. “Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores. Más información en www.checkpoint.com/threatcloud-emulation

ShareThis

Publicidad

Publicidad

Publicidad

Opinión

Julio Campoy, Regional VP Broad Markets en Appian

El Data Fabric, clave para impulsar la digitalización del sector público

La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar