Wannacry, la mañana siguiente




Image result for wannacry


Hace unos meses publiqué un artículo sobre ransomware en donde hablo de qué se trata, cómo prevenirlo y, en algunos casos, solucionarlo: https://pcoronaf.blogspot.mx/2016/12/el-ransomware-y-como-solucionarlo.html


TL;DR:
El ransomware ha crecido por algunos factores como:
  • Aumento de usuarios de sistemas informáticos con información importante en ellos.
  • Técnicas de cifrado (encripción) robusta que no tienen manera conocida de ser abiertas sin la llave.
  • Anonimidad que brindan medios de pago electrónicos como Bitcoin.


Cómo prevenirlo:


El viernes por la mañana se dio a conocer que varias organizaciones en Europa estaban siendo atacadas por un caso de ransomware nuevo, la primera de la que tuve noticias fue Telefónica y junto con ella empresas del sector salud, servicios y varios más.


Este ransomware tiene características que no se habían visto en las infecciones anteriores; para ello hay que remontarnos un mes atrás.
  • El 8 de abril se dio a conocer que estaban a la venta una serie de herramientas que presuntamente había sido desarrolladas por la NSA como herramientas para sus labores de inteligencia;
  • El 14 de abril se hicieron públicas estas herramientas, que entre otras cosas, contienen varios mecanismos para tomar control de sistemas basados en Windows, llamados exploits en el argot informático;
  • Microsoft advirtió ese día que las vulnerabilidades expuestas ya estaban parchadas, la mayoría un mes atrás.
http://image-store.slidesharecdn.com/73f3c9e8-de2d-492e-8861-8e98eba9e14d-original.jpeg


Hasta ese momento la mayoría de los ataques de ransomware requerían de la interacción del usuario, abriendo un archivo infectado o instalando algo que permitía al malware activarse. Lo que hace especial a "WannaCry" es el uso de un exploit basado en una vulnerabilidad en el protocolo SMB (parte del sistema para compartir archivos en Windows), que permite tomar control del equipo y ejecutar código de forma remota. "WannaCry" aprovecha esta situación y se instala de forma remota, así que, al infectar un sistema, además de cifrar su información, se esparce a los demás equipos con la vulnerabilidad en SMB.


De esta manera, miles de equipos fueron tomados y su información cifrada, pidiendo $300 USD en Bitcoin, cantidad que se duplicaría pasadas 48 horas, amenazando con borrar los archivos después de eso. Ya se ha dicho mucho sobre que de haber sido actualizados y aplicados los parches de seguridad a tiempo, esto no habría pasado; la mayoría de los usuarios no aplicó estas actualizaciones por negligencia o flojera, yo he escuchado argumentos como «las actualizaciones me quitan tiempo, así que las desactivé» o «me pide reiniciar mi equipo y es molesto, por eso no las tengo activas», lo cual me parece inaceptable para el usuario promedio. Activen las actualizaciones automáticas y PUNTO.

Sin embargo, la situación es un poco más compleja en sectores como el industrial o de salud, donde los fabricantes de software y equipos exigen que para mantener la garantía los sistemas corran bajo configuraciones específicas (stack), que en muchos casos son actualizadas una vez al año o menos. También hay casos donde los administradores de los sistemas no tienen la posibilidad de actualizar al no contar con los usuarios de administrador (paradójico, ¿no?) de los sistemas, o son sistemas de terceros que corren en su infraestructura. Así que podría haber varias razones por las cuales no es posible actualizar. En lo personal, creo que son la minoría de los casos, pues la mayoría de los casos no se actualiza por “falta de tiempo” o supuesta imposibilidad para aplicar el parche que requiere reiniciar el sistema. Créanme, la mayoría de las veces esto solo es flojera.

De cualquier forma, para todos aquellos que vivan en un entorno donde no tengan control sobre algunos equipos y no puedan ser actualizados, lo que hay que hacer es:
  • Actualizar el resto de los equipos, seguramente no todos los equipos en la red ejecutan los sistemas que necesitan correr el stack certificado, esos deben ser actualizados.
  • Cerrar los puertos no utilizados, por medio de un firewall, ya sea de hardware o software. Así como deshabilitar los servicios que no se utilizan, en particular SMB v1.0
  • No exponer a internet servicios que solo se necesitan en la red interna; por ejemplo, si en la red se utilizan carpetas compartidas, lo más probable es que esto solo deba hacerse dentro de la organización, así que ese servidor o equipo no requieren estar expuestos a internet. Si así lo fuera habría que implementar una VPN corporativa.
  • Limitar las funciones, aplicaciones y sistemas que se realizan y ejecutan en los equipos que no pueden ser actualizados, de preferencia mantenerlos en redes aisladas y con el mínimo número de usuarios.


Lo anterior, complementado con respaldos periódicos y concientización de seguridad para evitar caer en engaños para abrir o instalar malware a través de adjuntos en correos, ligas a internet, almacenamiento en la nube o dispositivos removibles (USB), permitirá reducir al máximo la posibilidad de tener problemas por un ransomware.


Para los curiosos, algunos datos interesantes y de numeralia:
An equivalent scenario with conventional weapons would be the U.S. military having some of its Tomahawk missiles stolen. And this most recent attack represents a completely unintended but disconcerting link between the two most serious forms of cybersecurity threats in the world today – nation-state action and organized criminal action.

Comentarios

Entradas populares de este blog

Investigación Forense con Autopsy

Preocupaciones y propuestas sobre los cambios en la ley Telecom y la CURP biométrica

¿Cómo saber si mi certificación ISO 27001 es legítima?