Ir al contenido principal

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa.

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures


Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de seguridad para Internet, ha hecho públicas una serie de informaciones y consideraciones en torno al destructivo gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un nuevo nivel de amenaza para empresas y gobiernos.

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos”, explica Mario García, director general de Check Point Iberia. “Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado”.

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Los gusanos Wiper sobrescriben las unidades de disco de los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida,  y es casi imposible recuperar los datos utilizando métodos forenses estándar.

Además, este nuevo malware no es detectable por los antivirus convencionales. “Esto es, sin lugar a dudas, particularmente crítico”, aclara Mario García, “ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

¿Qué pueden hacer las empresas para protegerse contra un malware desconocido y destructivo?

Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas:

1. Asegurarse que el software antivirus está totalmente actualizado con las últimas “firmas”.

2. Confirmar que los “parches” para el sistema operativo y el resto del software están al día.

3. Instalar un firewall bidireccional en el PC de cada usuario.

Incluso si el malware es capaz de evitar la detección del antivirus, algunas de sus acciones pueden ser bloqueadas por el firewall del PC, o con las últimas actualizaciones del software, o del sistema operativo.

A estas tres medidas básicas de prevención, añade Mario García una más: educar a los usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.

Nuevas soluciones: la “caja de arena” (Sandboxing)

Para defenderse de los nuevos exploits desconocidos, las nuevas técnicas de emulación de amenazas o “Sandboxing” permiten identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método funciona analizando en una zona aislada los archivos de uso común más en la empresa           (e-mails, documentos, archivos PDF, hojas de cálculo, etc.) para ver si contienen una carga maliciosa. “Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales”, explica Mario García. “Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores.

Para más información, visite http://www.checkpoint.com/threatcloud-emulation

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7 ...

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.