Los últimos ataques de ransomware están demostrando lo vulnerables que pueden ser las infraestructuras críticas, desde compañías de trenes, aeropuertos, hospitales, entre otros. Las fronteras entre los Estados y la defensa comercial continúan desapareciendo.

Forcepoint ha identificado que el ransomware Petya se propagaba dentro de las empresas a través de una vulnerabilidad en el protocol SMBv1 de Microsoft, algo muy similar a lo que pudimos ver con WannaCry. La variante Petya reinicia el equipo presentando una falsa pantalla en la que se puede leer “verificación del disco” y, a continuación, el mensaje del rescate. Dicho reinicio y mensajes son el comportamiento que se ha observado en Petya.

Hemos confirmado que nuestro producto Forcepoint NGFW proporciona protección de día cero contra el malware.Esta es la evaluación técnica hasta la fecha;

Ya hay varias teorías sobre su autoría y responsabilidad

Un factor importante es la tendencia innegable en la facilidad que tienen los atacantes para penetrar el perímetro y entrar dentro de la infraestructura empresarial. Tal vez, es más importante considerar la motivación que existe detrás del ataque y el daño que ha previsto que tendría. En este caso, el rescate para las empresas ha sido de 300 dólares, pero podría haber sido mucho peor. Para hacer frente a estas nuevas amenazas y a su evolución necesitamos entender la intención y las motivaciones que tienen detrás.

Si no invertimos en la ciberseguridad de una infraestructura crítica, seguiremos viendo ataques masivos con ramificaciones económicas, de empleados y de seguridad política. Del gobierno a la sala de juntas, los líderes necesitan hacer de la ciberrespuesta un requisito, poniendo el enfoque en ella y también la financiación. Podemos percibir que criminalizamos los ciberataques, pero la realidad es que si no los tratamos con más seriedad, ataques como WannaCry y Petya serán más comunes de lo que ya lo son.

About Author

Matt Moynahan

Deja un comentario