Ocho consejos esenciales para evitar un ciberataque en tu ordenador

Ocho consejos esenciales para evitar un ciberataque en tu ordenador

Si quieres que tu equipo o los de tu empresa eviten a los piratas -en la medida de lo posible-, tienes que leer esto.

Getty Images / iStockphoto

Ha sido la noticia del día: una decena de grandes empresas españolas de servicios han sufrido un ciberataque masivo a través de un virus malicioso, de tipo ransomware, que bloquea los equipos y solicita un rescate para desbloquearlos. La compañía más afectada ha sido Telefónica, ya que varios centenares de ordenadores de su sede central del Distrito C de Madrid se vieron infectados. Lo que parecía inicialmente un ataque nacional se ha ido multiplicando con las horas, hasta exponerse como una agresión mundial, con 74 países afectados, entre ellos Portugal, Reino Unido, Rusia y Turquía. Se han registrado en total 45.000 ciberataques.

Mientras se está evaluando el impacto del ataque, las firmas piden calma a los usuarios y consumidores, insistiendo en que el daño, pequeño o grande, se limita a sus equipos y no llega a los ordenadores de los ciudadanos. Parece que los hackers pusieron mucho cuidado en controlar el efecto de su piratería.

Dinero, datos, confianza. Hay mucho en juego. Así que, mientras obtenemos las respuestas de este viernes negro, te proponemos una pequeña guía para que protejas -en la medida de lo posible- tu computadora y tu empresa, para que no te veas un día de estos asediado por quién sabe quién, quién sabe desde dónde.

LO PRIMERO DE TODO: ¿QUÉ ES UN ATAQUE 'RANSONWARE'?

La empresa Mnemo, especializada en seguridad informática, explica que se trata de un tipo de acceso externo a la red de una empresa en la que el hacker solicita un rescate económico a cambio de liberar el sistema. En este caso, el rescate es de 300 dólares en bitcoins (lo que al cambio son 0,1675 btc) por cada dispositivo, terminal o equipo afectado. El ataque ha utilizado una aplicación llamada Wanna Decryptor y se ha enfocado en hasta seis vulnerabilidades comunes detectadas en los sistemas afectados.

LAS TRES CLAVES PARA EVITAR UN CIBERATAQUE SON...

Las claves para evitar uno de estos ataques en el sistema informático de cualquier sistema, sea del tamaño que sea, son:

- Concienciarse de la existencia del peligro y formar al personal sobre protección proactiva y reactiva. "El usuario es la primera barrera de seguridad", resume otra firma de ciberseguridad, InnoTec, en sus propuestas para una navegación con menos riesgos de cara al Día Internacional de Internet, que se celebra el próximo 17 de mayo.

La pregunta que hay que hacerse es: ¿quién podría estar interesado en atacarme a mí o a mi firma? Si no nos hacemos la pregunta o, al hacerla, desterramos la amenaza por pensar "a mí no me va a pasar", dejamos demasiados agujeros por los que pueden colarse los piratas. La base de la concienciación en seguridad es desterrar lo que los expertos llaman el "mito de la irrelevancia": todos somos víctimas potenciales y no solo por la información que contiene nuestros dispositivos, sino porque en muchas ocasiones los ciudadanos de a pie son el principal punto de acceso para llevar a cabo ciberataques masivos a compañías y organismos de la Administración.

- Utilizar el sentido común: no abrir emails de origen desconocido, no descargar documentos adjuntos no solicitados o sospechosos y no hacer click en enlaces de los que no se conoce el origen, muy especialmente si han sido acortados.

- Prevenir la situación.

(Puedes seguir leyendo tras la foto...).

  5c8ad1a220000043046fcee4Getty Images / iStockphoto

¿PERO QUÉ PASOS CONCRETOS SE PUEDEN DAR PARA PREVENIR? PUES ESTOS 8

  1. Los especialistas de Mnemo apuestan, como punto inicial, por analizar los riesgos a los que puede estar sometida la empresa o el equipo, un trabajo preventivo en toda regla, pero desde luego lo más esencial hacer copias de seguridad de todos los datos importantes. Repite como un mantra: backups. Lo recomendable es tener siempre al menos dos copias de seguridad actualizadas, para asegurarnos de seguir teniendo nuestros archivos si uno de los backups falla. Además, es mejor que no estén las dos copias ubicadas en el mismo servidor ni en el mismo dispositivo. Si haces copias de seguridad en la nube, los archivos de backups también pueden quedar infectados, ya que se sincronizan automáticamente.
  2. Es clave mantener actualizados los navegadores web y procurar utilizar las llamadas VPN (redes privadas virtuales, más seguras). Los protocolos HTTPS no son una garantía absoluta, recuerdan en Innotec, pero navegar y realizar compras online en sitios web que los utilizan proporciona una capa más de protección frente ataques dirigidos al robo de información y otras ciberamenazas, ya que los datos se transmiten de manera cifrada.
  3. Para no ser víctimas de acciones conocidas como phishing -el envío de correos electrónicos que, aparentando provenir de fuentes fiables, piden datos confidenciales de un usuario- debemos ser especialmente precavidos con las páginas, correos electrónicos e, incluso, anuncios en portales web legítimos que intentan suplantar la identidad personas y organizaciones para que proporcionemos nuestros datos personales.
  4. Todo el software tiene que estar actualizado, al día, ya que las propias empresas fabricantes procuran solucionar los bugs, errores y vulnerabilidades en cada actualización. "Es conveniente estar al corriente y revisar las notificaciones que comuniquen la discontinuidad del soporte para programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad", dicen en Innotec, cuyos expertos citan precisamente un ejemplo reciente: el sistema Windows Vista, desde el pasado mes de abril, no cuenta con soporte. Esta discontinuidad del servicio obliga a los clientes de Microsoft a actualizar a las nuevas versiones de este sistema operativo para no ver comprometida su seguridad.
  5. Es importante acotar también los privilegios de acceso a los equipos. Que cada empleado acceda únicamente a la parte del sistema que necesita para trabajar diariamente, usando una buena estructura de permisos y claves. Solicitar a los empleados que usen contraseñas fuertes y que las cambien periódicamente. Igualmente, es importante eliminar todas las cuentas de usuario que no sean necesarias o que ya no estén operativas.
  6. Conviene evitar la exposición de la red interna al exterior. Todos aquellos servicios que vayan a interrelacionarse con el exterior deben alojarse en servidores distintos a los que guardan la información, datos y servicios únicamente internos. Configurar un buen cortafuegos (firewall) puede ser también de gran utilidad. Y sobre todo para empresas, se puede hacer uso de una DMZ o zona desmilitarizada, para separar los archivos de acceso público de los de la intranet de la empresa.
  7. Cualquier dispositivo conectado que no esté protegido puede ser la puerta de entrada que utilicen los ciberatacantes, así que en casa y en la oficina hay que estar pendientes de juguetes conectados, relojes inteligentes, la smart-tv y otros dispositivos del denominado Internet de las Cosas (IoT). Tienen que estar protegidos con contraseñas, antivirus y cortafuegos que impidan el robo de datos y el acceso no autorizado a redes y sistemas.
  8. Además, es esencial configurar el correo electrónico con buenos filtros de spam, autenticación de correos entrantes y un sistema fiable de escaneo de todo tipo de emails. Es más que recomendable deshabilitar las macros y el html. Con la aparición de las aplicaciones de mensajería instantánea, como Whatsapp o Messenger, los medios para infectar los dispositivos con malware se amplían igualmente de forma considerable y las recomendaciones de seguridad también deben seguirse en estos canales. La regla básica en el uso del correo electrónico y aplicaciones es desconfiar de mensajes o archivos adjuntos de direcciones desconocidas o con contenidos que no mantienen relación con la persona que nos envía el mensaje y, como mínimo, comprobarlos con antivirus.

VALE. ¿Y SI LLEGO TARDE Y YA ME HAN ATACADO?

Si ya se ha producido el ataque lo recomendable es aislar los equipos con ransomware y no pagar el rescate. Si se paga, advierten los especialistas de Mnemo, "nada garantiza que se recupere el acceso a los datos" y además, "la empresa se convierte en un caramelo para futuros hackers que ya saben que una vez esa empresa aceptó el chantaje".

Hay que clonar los discos duros de los equipos infectados y aislar muestras de ficheros cifrados o del propio ransomware, denunciar el incidente, bien a la Guardia Civil, bien a la Policía Nacional, que cuentan con unidades de ciberdelincuencia de enorme experiencia.

Sobra decir que, si te atacan, debes cambiar todas las contraseñas de todos los servicios y dispositivos afectados.

Y recuerda que siempre puedes quedarte offline (aunque nosotros te echaríamos de menos).

¿QUÉ PASÓ CON WINDOWS?

En el año 2013, Microsoft informó de que algunos de sus ordenadores habían sido atacados debido a un error del sistema operativo Windows. Sí, ni ellos, tan gigantes, se salvan.

El fallo fue detectado por un ingeniero que trabajaba en Google, Tavis Ormandy, quien publicó en internet un exploit de la vulnerabilidad, es decir, los comandos y acciones que se ejecutan para aprovechar la debilidad de un sistema de información. En este caso, afectó a los sistemas operativos Windows 2000, XP, Vista y 7 y 8, así como Server 2003 y 2008.

Los últimos datos del ciberataque sufrido por Telefónica parecen apuntar a equipos con el sistema operativo de la empresa que fundó Bill Gates, y justo esta semana Microsoft publicaba un parche para una vulnerabilidad crítica zero-day que había descubierto recientemente y que era especialmente peligrosa. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática.

A comienzos del año 2020, el Windows 7 dejará de recibir soporte, por lo que cualquier agujero de seguridad que se descubra ya no será corregido. Los siguientes sistemas operativos aún se están manteniendo, pero sistemas tan usados aún como el XP nunca recibirán ya el parche de seguridad.

QUERRÁS VER ESTO

Chema Alonso: Decálogo de Seguridad Maligno.

  5c8ad1a22500000a0681cee4