
El Departamento de Auditor铆a, Control Interno y Seguridad Inform谩tica de la Universidad de Oriente (UO), ante la existencia del ransonware Wanna Cry que ha estado afectando a las redes inform谩ticas de muchos pa铆ses informa a los usuarios de la red UO Net, sobre algunas acciones para limitar sus efectos.
Wanna Cry es un virus del formato troyano con la capacidad de introducirse en nuestro equipo explotando una vulnerabilidad de software. Tiene como objetivo cifrar los archivos del equipo infectado. Para que el proceso de encriptaci贸n sea m谩s r谩pido solo lo hace a aquellos ficheros m谩s cr铆ticos del usuario (doc, jpg, pdf) evitando los archivos del sistema, para mayor velocidad.
Acciones para limitar el efecto del c贸digo malicioso Wanna Cry.
Teniendo en cuenta que este malware se vale de una vulnerabilidad detectada (Eternal Blu) en los sistemas operativos Windows con mayor incidencia en las versiones de 32 bits, aunque las de 64 bits no est谩n exentas y recordando que Windows XP no tiene hace m谩s de tres a帽os apoyo de soporte t茅cnico, se hace necesario extremar las medidas para mitigar cualquier efecto de este malware.
La medida principal es la realizaci贸n de una salva de la documentaci贸n m谩s importante con la finalidad de que, si ocurriera un incidente, se pudiera revertir el efecto en pocas horas con el restablecimiento del sistema operativo y la restauraci贸n de las salvas.
No obstante se considera vital que se cumpla con un conjunto de acciones que contribuya al cierre de la vulnerabilidad de Windows que convierten a este c贸digo maligno en una amenaza inminente.
- Informar y concientizar a todos los usuarios de los riesgos y amenazas que supone el Ransomware, de modo que su estado de consciencia, alerta y formaci贸n disminuyan la posibilidad de infecci贸n
- Mantener un sistema de copias de seguridad/respaldo actualizado, tanto de los sistemas locales como de las ubicaciones distantes. De ser posible deben mantenerse al menos dos (2) copias de seguridad en diferentes localizaciones y desconectadas del Sistema.
- Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
- Deshabilitar Windows Script Host para evitar la ejecuci贸n de scripts en el Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace de Microsoft: https://technet.microsoft.com/es-es/library/ee198684.aspx
- Seguir las recomendaciones sobre protecci贸n y uso seguro del correo electr贸nico.
- Complementar el antivirus y cortafuegos personal con programas como AppLocker (bloqueo de ejecuci贸n de programas) y EMET (detecci贸n y bloqueo de t茅cnicas de exploit).
- Mantener una conducta de navegaci贸n segura, empleando herramientas y extensiones del navegador web completamente actualizadas que ayuden a prevenir ejecuciones no autorizadas de c贸digo en el navegador web.
- Activar la visualizaci贸n de las extensiones de los ficheros para evitar ejecuci贸n de c贸digo da帽ino camuflado como fichero leg铆timo no ejecutable.
- Configurar el UAC (User Access Control) de Windows de la forma m谩s restrictiva posible, pidiendo siempre confirmaci贸n para la ejecuci贸n de aquellos procesos que requieran altos privilegios.
- Mantener el sistema operativo y todas las soluciones de seguridad actualizadas, as铆 como cortafuegos personal habilitado.
No debe olvidarse como cuesti贸n b谩sica no utilizar cuentas con permisos administrativos en el trabajo cotidiano, por la posibilidad que poseen estas de escribir en los archivos del sistema operativo, cuesti贸n que est谩 vetada para las cuentas de usuarios normales. Esta es una medida que contribuir铆a a mitigar el efecto si bien no lo elimina.
Visitas: 0
Dejar una contestacion