¿Cómo derrotar al malware y su impacto negativo?

por Víctor Ruiz, fundador de SILIKN, instructor certificado en ciberseguridad — CSCT™ y mentor del Centro de Ciberseguridad 05000.

El malware y los ataques dirigidos a los sistemas operativos, aplicaciones, servicios y firmware se han vuelto cada vez más destructivos por naturaleza, y estos métodos de ataque están aumentando tanto en prevalencia como en sofisticación. Y solo para colmo, hay cada vez más de ellos. Los ataques de hoy golpean con más frecuencia y más fuerte.

En las primeras tres décadas de su existencia, el malware se limitaba principalmente a las travesuras y los intentos de los creadores de virus por descubrir si sus creaciones funcionarían. Pero ahora el panorama de las amenazas ha cambiado de un simple vandalismo a lucrativos delitos cibernéticos y ataques patrocinados por los Estados-nación.

El malware wiper, en particular, ha ganado terreno en los últimos meses. Cuando hablamos de wiper nos referimos a uno de los tipos de amenazas más peligrosas que existen, pues pone en riesgo nuestra información personal, documentos y cualquier tipo de archivos que tengamos almacenados. Su objetivo no es otro que borrar el contenido que haya en una memoria o disco. Los usuarios pueden crear copias de seguridad para guardar sus archivos en discos externos, por ejemplo. Sin embargo si esa memoria es infectada por este tipo de malware podríamos perder todo el contenido.

Lo mismo ocurriría si se infecta una memoria USB o cualquier otro dispositivo. La finalidad de esta amenaza es eliminar todo lo que encuentra a su paso. No estamos ante algo nuevo, ya que este problema lleva con nosotros mucho tiempo. Eso sí, hemos visto cómo ha ido perfeccionando en los últimos años para no ser detectado y ser aún más dañino.

Recientemente, diferentes analistas han encontrado al menos siete ataques de malware diferentes dirigidos a la infraestructura ucraniana o empresas ucranianas en lo que va del año y derivados de la invasión de Rusia a Ucrania. La razón principal para usar el malware wiper es su gran capacidad destructiva y su intención es paralizar la infraestructura crítica.

En la actualidad se han detectado wipers como DoubleZero que se ha dirigido a empresas ucranianas con mayor intensidad desde el inicio de la invasión rusa. Otro es LokiLocker, una variante mediante la cual, si la víctima no paga el rescate, es capaz de apuntar al sistema operativo Windows, eliminar todos los archivos que no sean del sistema y sobrescribir el Master Boot Record (MBR), lo que hace que la computadora víctima quede inoperable.

Estas cepas de malware tienen diferentes niveles de sofisticación. Mientras que algunas cepas borran un registro de arranque maestro, del cual es relativamente fácil recuperarse, otras cepas van más allá y eliminan particiones enteras, lo que elimina los datos, y luego busca copias de seguridad y las elimina también. Y luego están los ataques wiper dirigidos al firmware, que transforma efectivamente a los equipos de cómputo en pisapapeles.

Otro más es Brickerbot, malware que hace que los dispositivos de Internet de las Cosas (IoT) no puedan conectarse a Internet. El objetivo es destruir una red en lugar de simplemente interrumpirla para obtener un rescate. Un ejemplo es el ransomware Hajime, que puede desplegar Brickerbot, identificar dispositivos y protocolos CPE y luego eliminar las reglas que permiten que un dispositivo CPE se comunique con su proveedor de servicios. Para los proveedores de servicios, eso significa que millones de dispositivos podrían apagarse simultáneamente, sin forma de verlos, controlarlos o administrarlos.

En este sentido, la prevención y la capacitación son especialmente desafiantes para las organizaciones porque a menudo se desconocen los vectores de infección actuales para el malware más reciente. Cuando los ciberatacantes evolucionan más rápido que los equipos de ciberseguridad, puede parecer imposible mantenerse al día.

Por eso, las empresas deben seguir evolucionando, aprendiendo y trabajar mucho en la formación de su personal. Con nuevas amenazas y vulnerabilidades para que los atacantes las aprovechen, las organizaciones requieren una visión clara de sus redes, así como mecanismos de seguridad mejorados que funcionen en conjunto.

Para defender la red de esta amplia gama de amenazas, las empresas deben utilizar estrategias de prevención, detección y respuesta basadas en una arquitectura de ciberseguridad integrada. Esto permitirá una integración más estrecha y una mayor automatización, así como una respuesta más coordinada, eficaz y rápida a las amenazas en toda la red extendida.

Como se ha mencionado, las empresas también deben asegurarse de que todos los miembros de la organización estén capacitados en temas de ciberseguridad. Ahora que cualquiera puede ser atacado, la ciberseguridad es tarea de todos. La capacitación debe ser parte del programa de incorporación de empleados y proporcionar actualizaciones continuas de esos entrenamientos para que todo el personal esté informado de las últimas amenazas.

También es esencial proporcionar una cobertura total para los dispositivos IoT dentro de la red. Estos dispositivos amplían el panorama de amenazas, a veces exponencialmente, en el caso de escenarios de trabajo remoto e híbrido, introduciendo puertas traseras en la red que deben identificarse, cerrarse y bloquearse. Y debido a que el personal no puede ver todos los puntos de entrada, se sugiere equipar a los encargados de ciberseguridad con las más avanzadas medidas de seguridad, respaldadas por la Inteligencia Artificial. Esto asegurará que la visibilidad sea alta y ayudará a los equipos a responder a las amenazas de una manera más rápida.

En la actualidad hay malware como nunca antes, es más destructivo y lo que está en juego sigue aumentando. Ya sea por razones ideológicas o económicas, los ciberaracantes aumentan continuamente los niveles de las amenazas. Derrotar ataques de este tipo requiere un enfoque de seguridad integrado que permita una visibilidad completa para la organización y, por supuesto, aplicar las medidas básicas y mejores prácticas de ciberseguridad, al igual que la capacitación constante del personal. Y considere que es posible vencer estas graves amenazas, pero se necesita una estrategia integral y bien pensada para lograrlo.

Para mayor información, visite: https://www.silikn.com/

--

--

Founder of SILIKN

Love podcasts or audiobooks? Learn on the go with our new app.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store