Actúe ahora o arriesgue sucumbir al próximo WannaCry.

Por. Cybreye


Habrá tiempo para un análisis más profundo del ataque WannaCry, de dónde vino y la miríada de consecuencias. Sin embargo, la prioridad en este momento para las organizaciones de todos los tamaños y ubicaciones debería ser asegurarse de que no sucumban al próximo ataque de este tipo. Ya sea el “WannaCry XXL” específico promocionado por la plataforma de noticias rusa RT.com, EternalRocks u otra amenaza aún sin nombre, el simple hecho es que hay más por venir.


WannaCry ha demostrado ser tan eficaz que no solo impulsará a los perpetradores del ataque, sino que servirá como un llamado de atención para otros de su tipo en todo el mundo por tres razones principales. En primer lugar, el ataque demostró ser efectivo porque encontró vulnerabilidades y se propagó de manera eficiente. En segundo lugar, resultó productivo, ya que recaudó cantidades considerables de dinero mediante el pago de rescates; recursos que seguirán respaldando nuevos ataques. Y en tercer lugar, y no debe subestimarse, la protesta mundial, con titulares y confusión en todos los medios de comunicación. Como si no lo fueran antes, deberíamos considerar a los posibles atacantes totalmente incentivados.


Su próxima acción como organización es fundamental, y aquellos que no deseen estar en la lista de futuras víctimas deben actuar ahora y actuar con decisión. El ex Secretario de Justicia Auxiliar de la División de Seguridad Nacional del Departamento de Justicia de EE. UU., John Carlin, ha elaborado una larga y útil lista de lo que las empresas necesitan saber. También tiene razón al decir, "probablemente no hay un conjunto de respuestas único para todos".


Sin embargo, podemos afirmar, con certeza, que ningún cliente de Cybreye que siga nuestras hojas de ruta de remediación ha demostrado ser vulnerable al ataque WannaCry. Microsoft ha declarado que están "dando el paso muy inusual de proporcionar una actualización de seguridad para todos los clientes para proteger las plataformas de Windows que solo tienen soporte personalizado, incluidos Windows XP, Windows 8 y Windows Server 2003".


Cybreye ha estado al tanto y comprobando estas vulnerabilidades desde noviembre de 2015, enumerando los sistemas operativos afectados como críticos cuando se encuentran y aconsejando una hoja de ruta para la corrección. Además, hemos identificado una serie de otras vulnerabilidades que aún no se han informado.


En Cybreye nos enorgullecemos de ser rápidos y efectivos, porque una gran parte de nuestras pruebas están automatizadas y se pueden ejecutar de forma remota. No le decimos simplemente cuáles son los problemas, sino cómo solucionarlos. Actuar la próxima semana, el próximo mes o el próximo año presentará un mayor riesgo. Estamos aquí para ayudar ahora.


7 vistas0 comentarios