cartera@eluniversal.com.mx

El ataque del ransomware Petya es la misma vulnerabilidad utilizada por WannaCry para infectar los equipos y pedir recompensa por ellos, demostrando que las áreas de tecnología de las empresas no siguieron buenas prácticas, comentó Christian Castillo, ingeniero de seguridad de la empresa Checkpoint México.

“Lo que han encontrado es que el método de dispersión es el puerto 445, mismo puerto que atacaba WannaCry y la vulnerabilidad sobre el protocolo SMD que atacaba WannaCry”, detalló el ingeniero.

Esto indica que las áreas de Tecnologías de la Información volvieron a ser pasivas, no aplicaron las buenas prácticas y no se siguieron los lineamientos que WannaCry demostró que debían de restringir.

Con ataques de este tipo el impacto a las empresas es operativo porque varios equipos dejan de funcionar por entre cuatro u ocho horas, es decir, una jornada laboral.

“El principal costo de estos ataques es operativo, de WannaCry y Petya, los dos son ransomware y tienen esa afectación visible al usuario y la habilidad de dejarlos fuera de labores”, precisó Castillo.

Petya se ha propagado en empresas europeas y de Estados Unidos, de acuerdo con Symantec, pide un rescate de la información encriptada por 300 bitcoins.

Sin afectaciones en México. En el caso de México, Castillo señaló que no se han detectado empresas afectadas por este nuevo ataque.

Sin embargo, el experto de Checkpoint recomendó que se pongan a prueba los productos de seguridad que tienen la empresas para saber si cubre este tipo de ataques.

“Una de las buenas prácticas es que las máquinas estén actualizadas, es como en el ser humano, decir que se deben comer frutas y verduras todos saben que es bueno hacerlo, pero nadie lo hace porque nos quita tiempo o no nos gusta, lo mismo vemos en el área de Tecnologías de la Información”, precisó el ingeniero.

También se deben crear arquitecturas de seguridad, “no pensar que un producto es milagroso y que este producto va a solucionarnos la vida”, sino detectar vulnerabilidades y tener capas de protección, tener productos de seguridad que eviten que las vulnerabilidades sean rebasadas y contar con herramientas de remediación.

“Si bien podemos invertir mucho en prevención, hay veces que los productos de seguridad no tienen la capacidad para contenerlos”.

El respaldo es un tipo de recuperación y hay productos para cubrir todas las capas, desde vulnerabilidades, su distribución y recuperación de ataques.

Christian Castillo dijo que es menos costoso invertir en seguridad informática que tener que responder a un ataque como el de Petya, por ejemplo, Checkpoint hace productos a la medida de las empresas que se ajustan a su presupuesto.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses