Los PCs industriales, en el punto de mira de los ciberataques
Cuando parece que se ha empezado a relajar la frecuencia de noticias de tecnología tras el ciberataque de WannaCry, es fácil volver a caer en el olvido y bajar las defensas.
Cuando parece que se ha empezado a relajar la frecuencia de noticias de tecnología tras el ciberataque de WannaCry, es fácil volver a caer en el olvido y bajar las defensas.
El ransomware se ha ganado la atención mundial en el transcurso de las dos últimas semanas debido a las enormes dimensiones de WannaCry. Después de los ataques iniciales, han aparecido UIWIX, Adylkuzz y ahora EternalRocks, que han entrado en escena aprovechando el mismo núcleo de vulnerabilidades.
La campaña lanzada por ciberdelincuentes para diseminar el ransomware WannaCry, o WannaCryptor, detectado por ESET como Win32/Filecoder.WannaCryptor, pilló por sorpresa a las organizaciones afectadas el pasado viernes pero, en realidad, no fue la primera amenaza que aprovechó los exploits EternalBlue y DoublePulsar (filtrados por Shadow Brokers) para difundir su software malicioso. Los laboratorios de ESET ya detectaron a finales de abril este mismo mecanismo para minar la criptomoneda Monero, en lugar de descargar ransomware como posteriormente hizo WannaCry.
El brote de ransomware WannaCry ha remitido al tener su dominio de kill switch registrado. Sin embargo, era cuestión de tiempo que otros ciberdelincuentes siguieran su ejemplo.
A falta de que mi compañera Rachel pueda estar preparando algún post sobre el asunto cibercriminal de la semana (y posiblemente del año), cosa que ignoro pero que podría ser ya que ella ahora está en su trabajo más cerca de cuestiones de seguridad informática, la urgencia manda y no podíamos esperar más tiempo sin mencionar el ciberataque global de Wanna Cry.
La campaña lanzada por ciberdelincuentes para diseminar el ransomware WannaCry (o WannaCryptor, detectado por ESET como Win32/Filecoder.WannaCryptor) pilló con la guardia baja a muchas empresas, pero sirvió para poner en alerta al resto de usuarios.
Las noticias de tecnología más comentadas en las últimas semanas han estado copadas por ciberataques masivos de ransomware a empresas, y nos han mostrado que los ciberdelincuentes aprovechan vulnerabilidades de empleados. Pero otro posible vector puede estar también en la instalación de software sin licencia.
Los primeros tres meses de 2017, la compañía de seguridad Kaspersky Lab ha detectado un notable aumento en la sofisticación de los ciberataques respaldados por Estados, con actores de amenaza dirigiendo su interés hacia los wipers así como al cibercrimen financiero.
WannaCry y Adylkuzz son los últimos ejemplos de cómo el análisis de riesgo de "parchear o no parchear" debe ser una cuestión replanteada dentro de las organizaciones de todo el mundo.
Fortinet, compañía líder en soluciones de ciberseguridad de alto rendimiento, ha hecho públicas las siguientes declaraciones con respecto al ciberataque del ransomware WannaCry.
Últimas Noticias