{"id":2087,"date":"2017-07-11T19:21:32","date_gmt":"2017-07-11T22:21:32","guid":{"rendered":"https:\/\/www.nachodelatorre.com.ar\/mosconi\/?p=2087"},"modified":"2017-07-11T19:21:32","modified_gmt":"2017-07-11T22:21:32","slug":"los-ultimos-ataques-de-ransomware-estan-demostrando-lo-vulnerables-que-pueden-ser-las-infraestructuras-criticas","status":"publish","type":"post","link":"https:\/\/www.fie.undef.edu.ar\/ceptm\/?p=2087","title":{"rendered":"Los \u00faltimos ataques de ransomware est\u00e1n demostrando lo vulnerables que pueden ser las infraestructuras cr\u00edticas"},"content":{"rendered":"<p>Los \u00faltimos ataques de ransomware est\u00e1n demostrando lo vulnerables que pueden ser las infraestructuras cr\u00edticas, desde compa\u00f1\u00edas de trenes, aeropuertos, hospitales, entre otros. Las fronteras entre los Estados y la defensa comercial contin\u00faan desapareciendo<!--more--><\/p>\n<p>Forcepoint ha identificado que el ransomware <a href=\"http:\/\/globbsecurity.com\/?s=Petya\" target=\"_blank\" rel=\"noopener noreferrer\">Petya<\/a> se propagaba dentro de las empresas a trav\u00e9s de una vulnerabilidad en el protocol SMBv1 de Microsoft, algo muy similar a lo que pudimos ver con <a href=\"http:\/\/globbsecurity.com\/?s=WannaCry\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>. La variante <strong>Petya reinicia el equipo presentando una falsa pantalla en la que se puede leer \u201cverificaci\u00f3n del disco\u201d<\/strong> y, a continuaci\u00f3n, el mensaje del rescate. Dicho reinicio y mensajes son el comportamiento que se ha observado en Petya.<\/p>\n<p>Hemos confirmado que nuestro producto Forcepoint NGFW proporciona protecci\u00f3n de d\u00eda cero contra el malware.Esta es la evaluaci\u00f3n t\u00e9cnica hasta la fecha;<\/p>\n<p><strong>Ya hay varias teor\u00edas sobre su autor\u00eda y responsabilidad<\/strong><\/p>\n<p>Un factor importante es la tendencia innegable en la facilidad que tienen los atacantes para penetrar el per\u00edmetro y entrar dentro de la infraestructura empresarial. Tal vez, es m\u00e1s importante considerar la <strong>motivaci\u00f3n que existe detr\u00e1s del ataque y el da\u00f1o que ha previsto que tendr\u00eda<\/strong>. En este caso, el rescate para las empresas ha sido de 300 d\u00f3lares, pero podr\u00eda haber sido mucho peor. Para hacer frente a estas nuevas amenazas y a su evoluci\u00f3n <strong>necesitamos entender la intenci\u00f3n y las motivaciones que tienen detr\u00e1s. <\/strong><\/p>\n<p>Si no invertimos en la ciberseguridad de una infraestructura cr\u00edtica, seguiremos viendo ataques masivos con ramificaciones econ\u00f3micas, de empleados y de seguridad pol\u00edtica. Del gobierno a la sala de juntas, <strong>los l\u00edderes necesitan hacer de la ciberrespuesta un requisito<\/strong>, poniendo el enfoque en ella y tambi\u00e9n la financiaci\u00f3n. Podemos percibir que criminalizamos los ciberataques, pero la realidad es que si no los tratamos con m\u00e1s seriedad, <strong>ataques como WannaCry y Petya ser\u00e1n m\u00e1s comunes de lo que ya lo son.<\/strong><\/p>\n<p><strong>Los \u00faltimos ataques de ransomware est\u00e1n demostrando lo vulnerables que pueden ser las infraestructuras cr\u00edticas<\/strong>, desde compa\u00f1\u00edas de trenes, aeropuertos, hospitales, entre otros. Las fronteras entre los Estados y la defensa comercial contin\u00faan desapareciendo.<\/p>\n<p>Forcepoint ha identificado que el ransomware <a href=\"http:\/\/globbsecurity.com\/?s=Petya\" target=\"_blank\" rel=\"noopener noreferrer\">Petya<\/a> se propagaba dentro de las empresas a trav\u00e9s de una vulnerabilidad en el protocol SMBv1 de Microsoft, algo muy similar a lo que pudimos ver con <a href=\"http:\/\/globbsecurity.com\/?s=WannaCry\" target=\"_blank\" rel=\"noopener noreferrer\">WannaCry<\/a>. La variante <strong>Petya reinicia el equipo presentando una falsa pantalla en la que se puede leer \u201cverificaci\u00f3n del disco\u201d<\/strong> y, a continuaci\u00f3n, el mensaje del rescate. Dicho reinicio y mensajes son el comportamiento que se ha observado en Petya.<\/p>\n<p>Hemos confirmado que nuestro producto Forcepoint NGFW proporciona protecci\u00f3n de d\u00eda cero contra el malware.Esta es la evaluaci\u00f3n t\u00e9cnica hasta la fecha;<\/p>\n<p><strong>Ya hay varias teor\u00edas sobre su autor\u00eda y responsabilidad<\/strong><\/p>\n<p>Un factor importante es la tendencia innegable en la facilidad que tienen los atacantes para penetrar el per\u00edmetro y entrar dentro de la infraestructura empresarial. Tal vez, es m\u00e1s importante considerar la <strong>motivaci\u00f3n que existe detr\u00e1s del ataque y el da\u00f1o que ha previsto que tendr\u00eda<\/strong>. En este caso, el rescate para las empresas ha sido de 300 d\u00f3lares, pero podr\u00eda haber sido mucho peor. Para hacer frente a estas nuevas amenazas y a su evoluci\u00f3n <strong>necesitamos entender la intenci\u00f3n y las motivaciones que tienen detr\u00e1s. <\/strong><\/p>\n<p>Si no invertimos en la ciberseguridad de una infraestructura cr\u00edtica, seguiremos viendo ataques masivos con ramificaciones econ\u00f3micas, de empleados y de seguridad pol\u00edtica. Del gobierno a la sala de juntas, <strong>los l\u00edderes necesitan hacer de la ciberrespuesta un requisito<\/strong>, poniendo el enfoque en ella y tambi\u00e9n la financiaci\u00f3n. Podemos percibir que criminalizamos los ciberataques, pero la realidad es que si no los tratamos con m\u00e1s seriedad, <strong>ataques como WannaCry y Petya ser\u00e1n m\u00e1s comunes de lo que ya lo son.<\/strong><\/p>\n<p><strong>Fuente:<\/strong> <em><a href=\"http:\/\/globbsecurity.com\/los-ultimos-ataques-ransomware-dejan-ver-lo-vulnerables-las-infraestructuras-criticas-41753\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/globbsecurity.com<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los \u00faltimos ataques de ransomware est\u00e1n demostrando lo vulnerables que pueden ser las infraestructuras cr\u00edticas, desde compa\u00f1\u00edas de trenes, aeropuertos, hospitales, entre otros. Las fronteras&hellip; <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[23,29],"tags":[],"_links":{"self":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2087"}],"collection":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2087"}],"version-history":[{"count":0,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=\/wp\/v2\/posts\/2087\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fie.undef.edu.ar\/ceptm\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}