CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/12/2014

Expliquen com evitar "Wiper", el malware utilitzat en l'atac a Sony Pictures

Imagen de la noticia L’atac contra Sony, que va inutilitzar la seua xarxa durant quasi una setmana, ha sigut descrit com un dels més destructius mai vist contra una empresa

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveïdor mundial de solucions de seguretat per a Internet, ha fet públiques una sèrie d’informacions i consideracions sobre el destructiu cuc Wiper, utilitzat en el recent “ciberatac” contra Sony Pictures Entertainment, i que suposa un nou nivell d’amenaça per a empreses i governs.

“Fa 20 anys, Stephen Hawking va dir que els virus informàtics han de ser tractats com una forma de vida, ja que entren en el metabolisme dels equips ‘hostes’ infectats i es convertixen en paràsits”, explica Mario García, director general de Check Point Iberia. “Els anys posteriors han posat de manifest la veritat d’estes paraules, amb un creixement exponencial de les infeccions de programari maliciós que, com altres formes de vida, també han evolucionat”.

L’atac contra Sony, que va inutilitzar la seua xarxa durant quasi una setmana, ha sigut descrit com un dels més destructius mai vist contra una empresa. Els cucs Wiper sobreescriuen les unitats de disc dels PC i els deixa inoperatius. Cada unitat de disc ha de ser reemplaçada o reconstruïda, i és quasi impossible recuperar les dades utilitzant mètodes forenses estàndard.

A més, este nou programari maliciós no és detectable pels antivirus convencionals. “Açò és, sense cap dubte, particularment crític”, aclarix Mario García, “ja que no és fàcil per a les empreses protegir-se contra les amenaces que no poden ‘veure’ les defenses de l’empresa”.

Què poden fer les empreses per a protegir-se contra un programari maliciós desconegut i destructiu?

Segons els experts de Check Point, el primer pas és implementar una sèrie de bones pràctiques bàsiques:

1. Assegurar-se que el programari antivirus està totalment actualitzat amb les últimes “firmes”.

2. Confirmar que els “pedaços” per al sistema operatiu i la resta del programari estan al dia.

3. Instal·lar un tallafoc bidireccional en el PC de cada usuari.

Fins i tot si el programari maliciós és capaç d’evitar la detecció de l’antivirus, algunes de les seues accions poden ser bloquejades pel tallafoc del PC, o amb les últimes actualitzacions del programari, o del sistema operatiu.

A estes tres mesures bàsiques de prevenció, Mario García n’afig una més: educar els usuaris sobre les noves tècniques “d’enginyeria social”, amb què ells mateixos són utilitzats per a perpetrar els atacs. “És molt fàcil, per exemple, que algun empleat, fins i tot sent conscient de la importància de la seguretat, faça clic en un arxiu adjunt en una adreça electrònica i provoque una infecció”.

Noves solucions: la “caixa d’arena” (sandboxing)

Per a defendre’s dels nous exploits desconeguts, les noves tècniques d’emulació d’amenaces o sandboxing permeten identificar i aïllar programari maliciós desconegut abans que puga entrar en la xarxa. Este mètode funciona analitzant en una zona aïllada els arxius d’ús més comú en l’empresa (adreces electròniques, documents, arxius PDF, fulls de càlcul, etc.) per a veure si contenen una càrrega maliciosa. “Quan els arxius arriben a algun d’estos sistemes, són inspeccionats per a veure si hi ha comportaments inusuals”, explica Mario García. “Si el seu comportament es considera sospitós, l’arxiu es bloqueja i es posa en quarantena, i s'evita així qualsevol possible infecció i danys posteriors”.

Font: Diario Ti

CSIRT-CV