Medidas preventivas anti-Wannacry y enlaces a herramientas.

Medidas preventivas anti-Wannacry y enlaces a herramientas.

El ciberataque de ransomware del viernes, 12 de mayo, tuvo más repercusión mediática que efectiva (aunque no fue una broma, no). De hecho, tanto Chema Alonso (CDO de Telefónica) en su blog como organizaciones gubernamentales como INCIBE o CCN-CERT comentaron que se había inflado demasiado la repercusión real del ataque, así como malinterpretado su finalidad. Es cierto que el número de equipos afectados en todo el territorio español asciende a unos 600. Pero si cotejamos cifras de otros ataques anteriores veremos que es el pan nuestro de cada día. La diferencia, en esta ocasión, es que afectó a quién afectó y, además, tuvieron el valor de salir a la palestra para admitirlo públicamente.

Intentando ver la parte positiva, este ataque nos sirve para aprender y aceptar que nadie está exento por muchas medidas preventivas que se tomen. El virus accedió a la intranet de Telefónica a través del correo electrónico y fue necesaria la interactuación del usuario final para su ejecución. Las empresas están asumiendo que son vulnerables sí o sí. Por tanto, están potenciando los planes de contingencia para saber reaccionar cuando se encuentren en esta desagradable coyuntura.

Eso sí: hasta Microsoft, que ya no ofrece soporte para su sistema operativo XP, liberó un parche de emergencia para este sistema. Según su web oficial, el parche se instala automáticamente si tienes activado Windows Update, aunque te dan la opción de descargarlo desde su catálogo (aquí)

Medidas preventivas

Recomendaciones que, a día de hoy, deberían convertirse de facto en buenas prácticas:

  • No clickar nunca en enlaces o links dentro de emails de remitentes desconocidos y mucho menos descargar ficheros adjuntos.
  • Fijarnos muy bien en la dirección del remitente del mail. Puede que parezca un interlocutor habitual, pero en ocasiones su dirección es diferente.
  • Tener una copia de seguridad en un dispositivo externo de nuestros datos críticos (para mí son críticos todos los documentos en los que he trabajado más de dos horas, por ejemplo).
  • Las copias de seguridad corporativas recomiendo hacerlas en un sistema totalmente actualizado con revisión diaria, a ser posible. Y si es en un sistema operativo diferente del servidor de ficheros principal, mejor (las vulnerabilidades que afecten a uno no serán las mismas en el otro).
  • Tener el antivirus actualizado.
  • No navegar por páginas web de contenidos dudosos (películas gratis, libros gratis, etc). Si nos piden que instalemos complementos, cerrarla ipso-facto.
  • Para los responsables de informática: deshabilitar smb v1. (más info, aquí)
  • En caso de duda, contactar con nosotros para que investiguemos las fuentes y vínculos existentes en los mensajes.

 

Herramientas

Por otra parte, ya disponemos de unas cuántas herramientas expresamente para protegernos de este ataque. Son “vacunas”, no remedios. Si nuestro equipo está afectado… poco podremos hacer.

  • Descarga la herramienta preventiva del CCN-CERT aquí
  • Si lo prefieres, tienes un script .bat aquí

 

Recordar que tanto la herramienta como el script no tienen persistencia. Si reiniciamos el sistema, debemos ejecutarlo otra vez. Mi recomendación es que se automatice su ejecución en el arranque (consulte a su informático de confianza 😉 😉 😉 )

También, es importante resaltar que los virus mutan y que las herramientas que hoy nos defienden… mañana pueden quedar obsoletas. Pero más vale prevenir.

Enlaces

Parches liberados por Microsoft:

https://support.microsoft.com/en-us/help/4012598/title

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*