Cinco maneras de detener futuros ataques maliciosos.

El ataque ‘ransomware’ de WannaCry, que paralizó hospitales, organizaciones gubernamentales, empresas y personas de todo el mundo, no debió suceder. Aquí explicamos cinco pasos que pueden evitar este tipo de cibercrimen.

Prohibir a la NSA la acumulación de vulnerabilidades

El ataque de ransomware fue construido en la parte superior de una herramienta de hacking construida por la NSA y robado y publicado públicamente por un grupo llamado «Shadow Brokers». La herramienta de la NSA y el ransomware explotan vulnerabilidades de software en varias versiones de Windows, incluyendo Windows XP, Windows 7, Windows 8 y Windows Server 2003. Así es como la NSA hace mucho de su trabajo: encontrar agujeros de seguridad en los sistemas operativos y luego idea softwares para aprovecharlos.

Cuando encuentra estos agujeros, sin embargo, normalmente no avisa a los fabricantes de software como Microsoft acerca de ellos. En su lugar, almacena muchas vulnerabilidades. De esta manera, las herramientas de hacking de la NSA serán más efectivas, porque las compañías no habrán reparado las vulnerabilidades. El gobierno de Obama hizo un acuerdo con la NSA forzando a la agencia espía a revelar algunas –aunque no todas- las vulnerabilidades a las empresas. El ataque del ransomware de WannaCry se basaba en una de esas vulnerabilidades almacenadas.

El presidente y director jurídico de Microsoft, Brad Smith, criticó a la NSA por esto en un blog: “Necesitamos que los gobiernos consideren que el acaparar estas vulnerabilidades es causar daño a los civiles».

Exigir que las empresas emitan parches de seguridad para todos de manera gratuita

El pasado marzo, Microsoft emitió un parche de seguridad para cerrar el agujero que evitaría que el malware WannaCry se aprovechase de los sistemas. La compañía seguramente fue alertada por la NSA de la vulnerabilidad después de que se dieran cuenta de que los Shadow Brokers habían robado herramientas de hacking y que podrían liberarlos públicamente.

De hecho, la tecnológica lanzó más tarde otro parche de seguridad para cerrar el agujero, después de que WannaCry hubiera sido liberado. La compañía fue alabada por hacerlo, ya que hizo que el parche estuviera disponible para cualquiera que ejecute XP, aunque XP ya no es compatible con Microsoft.

Eso era lo correcto. Pero esto debería ser un procedimiento de operación estándar. A pesar de que XP no es actualmente compatible con Microsoft, la empresa todavía emite parches de seguridad para él, pero sólo a las empresas que estén dispuestas a pagar el dinero extra por ese servicio. Sin embargo, esos parches deben ponerse a disposición de todos de forma gratuita, no sólo las empresas que pueden pagarlos.

El personal de TI debe enfrentarse a las consecuencias de los ataques que podrían haber sido evitados

El ataque WannaCry reveló un sorprendente nivel de incompetencia en el personal de TI de todo el mundo. Los parches de seguridad estaban disponibles antes del ataque, algo que hubiera evitado la amenaza. Lo más básico que un personal de TI puede hacer es mantener una empresa segura, y una de las formas más básicas de hacerlo es asegurarse de que los parches de seguridad se aplican tan pronto como se emiten.

Actualizaciones automáticas

Mucha gente está disgustada porque no les gusta que Windows 10 aplique automáticamente actualizaciones a sus computadoras. Bien pues, es hora de que lo superen. Windows y todos los sistemas operativos deben aplicar las actualizaciones de seguridad automáticamente; por la misma razón que todos los niños deben ser vacunados. Además, hay que ser consciente de que cualquier computadora que se comprometa puede ser utilizada para lanzar ataques a otras PC.

Los gobiernos deben reducir la piratería

China fue golpeada especialmente por WannaCry porque una gran cantidad de su software de Windows es pirateado, y el software pirateado normalmente no recibe actualizaciones de seguridad. El problema no es sólo que el gobierno no hace cumplir las leyes de piratería, sino que lo alardea. Rusia también fue golpeada gravemente por la misma razón. Incluso, un estudio de BSA Software Alliance encontró que en 2015, el 70% de todos los programas en China y el 64% de todos los programas en Rusia no estaban debidamente licenciados.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.