OM Orígenes y más! San José, Costa Rica

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

Ratio:  / 0
MaloBueno 

Explican cómo evitar “Wiper”, el malware utilizado en el ataque a Sony Pictures

 

El ataque contra Sony, que inutilizó su red durante casi una semana,

ha sido descrito como uno de los más destructivos jamás visto contra

una empresa.

 

Diario TI 29/12/14 6:07:41

 

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor

mundial de soluciones de seguridad para Internet, ha hecho públicas

una serie de informaciones y consideraciones en torno al destructivo

gusano “Wiper”, utilizado en el reciente “ciberataque” contra Sony

Pictures Entertainment, y que supone un nuevo nivel de amenaza para

empresas y gobiernos.

 

“Hace 20 años, Stephen Hawking dijo que los virus informáticos deben

ser tratados como una forma de vida, ya que entran en el metabolismo

de los equipos ‘huéspedes’ infectados y se convierten en parásitos”,

explica Mario García, director general de Check Point Iberia. “Los

años posteriores han venido a poner de manifiesto la verdad de estas

palabras, con un crecimiento exponencial de las infecciones de

malware, que, como otras formas de vida, también han evolucionado”.

 

El ataque contra Sony, que inutilizó su red durante casi una semana,

ha sido descrito como uno de los más destructivos jamás visto contra

una empresa. Los gusanos Wiper sobrescriben las unidades de disco de

los PCs dejándolos inoperativos. Cada unidad de disco tiene que ser

reemplazada o reconstruida,  y es casi imposible recuperar los datos

utilizando métodos forenses estándar.

 

Además, este nuevo malware no es detectable por los antivirus

convencionales. “Esto es, sin lugar a dudas, particularmente crítico”,

aclara Mario García, “ya que no es fácil para las empresas protegerse

contra las amenazas que no pueden ‘ver’ las defensas de la empresa”.

 

¿Qué pueden hacer las empresas para protegerse contra un malware

desconocido y destructivo?

 

Según los expertos de Check Point, el primer paso es implementar una

serie de buenas prácticas básicas:

 

1. Asegurarse que el software antivirus está totalmente actualizado

con las últimas “firmas”.

 

2. Confirmar que los “parches” para el sistema operativo y el resto

del software están al día.

 

3. Instalar un firewall bidireccional en el PC de cada usuario.

 

Incluso si el malware es capaz de evitar la detección del antivirus,

algunas de sus acciones pueden ser bloqueadas por el firewall del PC,

o con las últimas actualizaciones del software, o del sistema

operativo.

 

A estas tres medidas básicas de prevención, añade Mario García una

más: educar a los usuarios acerca de las nuevas técnicas de

“ingeniería social”, con las que ellos mismos son utilizados para

perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado,

aun siendo consciente de la importancia de la seguridad, haga clic en

un archivo adjunto en un email provocando una infección”.

 

Nuevas soluciones: la “caja de arena” (Sandboxing)

 

Para defenderse de los nuevos exploits desconocidos, las nuevas

técnicas de emulación de amenazas o “Sandboxing” permiten identificar

y aislar malware desconocido antes de que pueda entrar en la red. Este

método funciona analizando en una zona aislada los archivos de uso

común más en la empresa           (e-mails, documentos, archivos PDF,

hojas de cálculo, etc.) para ver si contienen una carga maliciosa.

“Cuando los archivos llegan a alguno de estos sistemas, son

inspeccionados para ver si existen comportamientos inusuales”, explica

Mario García. “Si su comportamiento se considera sospechoso, el

archivo se bloquea y se pone en cuarentena, evitando cualquier posible

infección y daños posteriores.

 

Fuente del artículo:

http://diarioti.com/explican-como-evitar-wiper-el-malware-utilizado-en-el-ataque-a-sony-pictures/84933

 


Al darle clic y ver la publicidad que esta en el sitio web; nos apoyas para seguir manteniéndolo y mejorándolo!
Gracias por apoyarnos y ver nuestros contenidos!!!

Inicio de sesión:

Inicie sesión o registrese para acceder al contenido recervado para usuarios!

Bienvenido, esperamos que disfrute lo que ofrecemos!

Menú de usuario

Estadisticas del sitio

Visitantes
748
Artículos
111
Enlaces web
6
Visitas del artículo
1130358

Hosting de pago!

Te invitamos a que pruebes las ventajas que te ofrece Hosting de pago y sus recursos web para potenciar tu presencia en la web!
Servicio estable, rentable y a un precio razonable!

En línea!

Hay 11 invitados y ningún miembro en línea

Lo más popular:

Visita nuestra página de facebook!

Te invitamos a que seas parte de nuestra comunidad en Facebook!
Constantemente estamos publicando nuevos e interesantes contenidos!

Visita nuestro canal en youtube!

Suscribete a nuestro canal en YouTube!
Date cuenta de los nuevos videos que subimos, con contenidos de importancia!