Recomendaciones para mitigar el
impacto de amenazas como WannaCry
D
urante
el
pasado
viernes 12 de
mayo se produjo un ciberataque a
escala mundial mediante una com-
binación de ataque de un gusa-
no procedente del código filtrado
por Shadow Brokers del
exploit
EternalBlue, desarrollado por la NSA,
junto con un
ransomware
denomina-
do WannaCry. El ataque se desplegó
de forma simultánea y a nivel global,
afectando a multitud de países y cor-
poraciones en todo el mundo.
El gusano explotaba una vulnerabi-
lidad del sistema operativo Windows
para "infectar" otros ordenadores vul-
nerables que estuvieran en la misma
red local que la máquina afectada,
consiguiendo una velocidad de pro-
pagación muy alta. El punto de entra-
da de este
malware
se cree que fue
a través de un
que incluía un
fichero adjunto, por lo que en todos
los casos era necesaria la actuación
de un usuario poco informado que
abriera por error el
y el archivo en
cuestión, produciéndose a continua-
ción una propagación muy rápida en
toda la red de la empresa afectada.
Siendo conscientes de que, a día
de hoy, no hay nadie que tenga la
certeza y los detalles exactos de
cómo se produjo este ataque, sí
tenemos bien claro que todos estos
tipos de ataques y amenazas com-
parten denominadores comunes
contra los que se puede y debe
estar preparado en todo momento.
Lo ideal sería que todas las empre-
sas implementaran un proceso de
ciberseguridad y que promovieran
dentro de sus organizaciones la anti-
cipación, la prevención, la detección,
el análisis y la (re)acción, minimizan-
do la probabilidad de incidentes, en
lugar de tener que abordarlos, con
graves impactos reputacionales y
operativos, como el de hace unas
semanas.
A continuación, se dan a conocer
las recomendaciones que sugerimos
desde S21sec para estar preparado
ante estos incidentes.
Anticipación
Es una necesidad crítica abordar
tanto escaneos de vulnerabilidades
periódicos (internos y externos) como
realizar una consultoría de seguridad
que lleve a cabo un análisis de los
sistemas de seguridad y del diseño
de la red.
Desgraciadamente, no es suficien-
te con que mantengamos nuestros
sistemas actualizados. Una mala
configuración, un mal diseño o
implementación son suficientes para
permitir que un atacante se cuele
en nuestros sistemas. Para prevenir
este tipo de brechas, debemos ana-
lizar y escanear las vulnerabilidades
de nuestros sistemas, en especial lo
que está más expuesto al exterior.
Los servicios de
hacking
ético o el
servicio de monitorización de la inte-
gridad de las páginas web son ple-
namente recomendables. Asimismo,
desde S21Sec recomendamos rea-
lizar periódicamente consultorías
sobre los diferentes elementos y
entornos, arquitecturas de red, con-
figuración de dispositivos, etc.
En esta fase de anticipación tam-
bién es aconsejable la vigilancia tem-
prana (alerta), porque para lograr un
cierto grado de anticipación ante las
amenazas es necesario tener acce-
so a información que se genera fuera
de nuestros dominios IT (
Information
Technology
). Esto se puede conse-
guir a través de equipos de analistas
expertos, sin olvidarnos también de
la necesidad primordial de la com-
partición de información, fomentan-
do el acercamiento y la colaboración
entre compañías con herramientas
como la plataforma MISP.
42 red seguridad segundo trimestre 2017
especial
Agustín Muñoz-Grandes
CEO de S21sec
opinión
seguridad integral
monográfico




