Table of Contents Table of Contents
Previous Page  44 / 116 Next Page
Information
Show Menu
Previous Page 44 / 116 Next Page
Page Background

44

Segundo cuatrimestre 2016

artículo técnico

Ciberseguridad

fuera de la Red. Lo que se debe hacer

es manejarlos con los recursos adecua-

dos y un uso responsable de Internet.

En el caso concreto del

ransomware

,

medidas como las que comentábamos

anteriormente nos permitirán operar

dentro de unos límites razonables de

seguridad.

La otra clave de futuro es la colabo-

ración. La nube y el Big Data van a ser

grandes aliados para los actores invo-

lucrados en el campo de la cibersegu-

ridad en un ecosistema donde la co-

laboración va a ser esencial. De he-

cho, ya lo es a día de hoy. Por ejemplo,

a raíz de los ataques de

ransomware

contra la industria médica se ha articu-

lado una red de inteligencia colabora-

tiva entre centros que permite una de-

tección temprana a través de un mo-

delo de compartición, el CTX (Cyber

Threat XChange), presentado en mayo

de este año y que pronto empezará a

dar sus frutos.

Por su parte, S21sec lleva esta estrate-

gia hasta el extremo, tanto a través de

su colaboración permanente con enti-

dades públicas y privadas dedicadas a

la seguridad como la materializada dia-

riamente con sus clientes.

Prevención y colaboración son, en

definitiva, las claves para abordar la pro-

blemática del fraude

online

y poder res-

ponder a tiempo y con éxito a las cibe-

ramenazas.

AppLocker, CryptoPrevent o Crypto-

Locker Prevention Kit permiten crear

fácilmente dichas políticas.

El

ransomware

ha crecido dando lu-

gar a nuevas variantes tan creíbles que

muchas víctimas han accedido a pa-

gar. Hasta la fecha se ha dirigido, sobre

todo, a ordenadores y dispositivos con

Windows, pero los expertos coinciden

en que veremos un

ransomware

muy

eficaz para plataformas alternativas, in-

cluyendo dispositivos móviles con sis-

tema operativo Android, portátiles de

Apple y segmentos como el

gaming

.

Colaboración

Aunque el

ransomware

pueda suponer

una seria amenaza, en ningún caso hay

que caer en la desconfianza ni mucho

menos en el pánico. Es cierto que exis-

ten riesgos y que los mismos son cam-

biantes, pero sucede igual en la vida

mación, las operaciones y la reputación.

Este enfoque es la esencia de la segu-

ridad actual: un nuevo modelo de ges-

tión basado, sobre todo, en la preven-

ción y en la mitigación de amenazas en

la fase de preinfección.

A nivel interno, es recomendable to-

mar medidas que no por obvias son

menos indispensables para prevenir o

limitar los daños del

ransomware

. Algu-

nas de ellas serían las siguientes:

1. Establecer una sólida política de

backup

con entornos de copia de se-

guridad que, obviamente, no esta-

rán conectados directamente a los

sistemas.

2. Actualizar el

software

a las últimas

versiones estables. Esta medida, que

parece tan obvia, puede mitigar gran

parte de la problemática.

3. Instalar programas de detección de

software

malicioso. Hay decenas de

fabricantes. Y también existen apli-

caciones como EMET, que previene

la ejecución de

exploits

, AntiRansom

o CryptoPrevent, que utilizan señue-

los para detectar y neutralizar las

amenazas.

4. A nivel de sistema operativo, traba-

jar con cuentas con privilegios de

administración no impedirá el ata-

que, pero puede limitar su impacto.

5. Bloquear el tráfico relacionado con

dominios y servidores C&C mediante

plataformas perimetrales, trabajando

siempre con información actuali-

zada.

6. Establecer políticas para impedir

la ejecución de ficheros desde di-

rectorios comúnmente utilizados

por el

ransomware

(App Data, Local

App Data, etc.). Herramientas como

Resulta esencial disponer de unos servicios de

ciberinteligencia avanzados, con vigilancia y

proceso de la información en tiempo real