1

2016: el apogeo del ransomware

Simétrica, empresa argentina avocada al área de la seguridad, considera que este año el ransomware experimentará su apogeo www.simetrica.biz/wpaclv2016210116.html, lo que demuestra de manera precisa como una amenaza de malware relativamente aislada puede, en meses, convertirse en una epidemia de alcance global que pone en riesgo el funcionamiento de organizaciones de todo tipo y tamaño a nivel global.

CIO América Latina| Mario A. Beroes Ríos |@marioberoes22

Sebastían Fernández, gerente de ventas de Simétrica asegura que el ataque se puede realizar a través de un link malicioso de remitente desconocido o por la ejecución de un archivo, usualmente un archivo comprimido.

-Se cree que este año será el apogeo de esta amenaza grave. Nadie se atreve a pronosticar el desarrollo de Ransomware para 2017, pero hasta ahora no hay opiniones que anuncien un retroceso sobre la expansión de este malware.

-¿Y cómo prevenir el ataque?

-Se debe hacer lo siempre hay que hacer. No se debe implementar aquella o esta solución mágica que nos protege de dicho ataque; eso no existe. Debemos, entonces, tener una política y unas normas de seguridad definidas implementadas y en uso; alineada a las mejores prácticas globalmente aceptadas. Implementar controles de seguridad, como mínimo los críticos.

A esto hay que acompañarlo de análisis de seguridad periódicos de toda nuestra estructura de activos de información; mantener un ciclo de Análisis de Seguridad – Remediación de toda la estructura de activos de información. También realizar de manera periódica Awareness y capacitaciones específicas para todas las personas que componen la organización y tienen acceso a los activos de información de la organización.

Añade Fernández, que existen una serie de controles críticos para la ciberdefensa, que además son considerados a nivel mundial como los más importantes a implementar y seguir, “al margen de nuestra política y normas para la seguridad de la información, puede ser un guía muy útil a seguir si carecemos de una normativa definida e implementada”.

1. Inventario de dispositivos de Hardware.

2. Inventario de Software.

3. Configuraciones seguras de hardware y software para todo el inventario.

4. Configuraciones seguras para dispositivos de red (Firewalls, Routers y Switches).

5. Defensa perimetral.

6. Mantenimiento, monitorización y análisis de registros de auditoría.

7. Seguridad sobre mail y navegadores.

8. Uso controlado de privilegios de administración.

9. Acceso controlado a recursos basado en su grado de confidencialidad.

10. Análisis continúo de Vulnerabilidades y Remediación.

11. Control y monitorización de cuentas de usuarios.

12. Defensa frente a malware.

13. Control y limitación de puertos de red, protocolos y servicios.

14. Control de dispositivos Wireless.

15. Prevención de fugas de información.

16. Ingeniería de red segura.

17. Awareness para el desarrollo seguro y revisión de capacidades.

18. Capacidad de respuesta frente a incidentes.

19. Capacidad de recuperación de datos & Back Up.

20. Test de penetración para aplicaciones.

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.