Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

El Centro Criptológico Nacional hace balance de los ciberataques ransomware WannaCry

Se recomienda aplicar a los sistemas las últimas actualizaciones de Microsoft Windows y la ejecución de la vacuna contra el ransomware desarrollada por el CCN-CERT.

17 Mayo 2017por Redacción

El CCN-CERT, que ha redoblado los esfuerzos para detectar y detener el código dañino, analizarlo y aplicar medidas que mitiguen el impacto en el sector público y empresas de interés estratégico para el país, en coordinación con el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), destaca que la colaboración con otras entidades, nacionales e internacionales, públicas y privadas, ha sido ejemplar y clave para evitar un mayor impacto del ataque y para ofrecer medidas preventivas 

Desde que comenzaron a llegar al CCN-CERT los primeros incidentes del ransomware WannaCry, a primeras horas del 12 de mayo, su equipo de expertos inició la tarea de contención, prevención y erradicación, con el fin mantener protegido el ciberespacio español y, muy especialmente, el sector público y las empresas de interés estratégico para el país.

En menos de 24 horas, el 14 de mayo, se contaba ya con una herramienta que impedía la ejecución del ransomware: CCN-CERT NoMoreCry; una aplicación desarrollada por el CERT Gubernamental Nacional y puesta a disposición de todas las entidades que así lo requieran y que continúa actualizándose en estos momentos

En un primer momento se redobló el trabajo para conocer más información sobre el modo de proceder de este código dañino, sus características técnicas, la forma de cifrar y ocultar la información, su persistencia en el sistema, el modo de detenerlo, cómo desinfectarlo y, sobre todo, se desarrolló una vacuna con la que poder impedir que el virus se ejecutara.

Así, en menos de 24 horas, el 14 de mayo, se contaba ya con una herramienta que impedía la ejecución del ransomware: CCN-CERT NoMoreCry; una aplicación desarrollada por el CERT Gubernamental Nacional y puesta a disposición de todas las entidades que así lo requieran y que continúa actualizándose en estos momentos.

Además, el organismo ha publicado un Informe de Código Dañino (CCN-CERT ID 17-17 Ransom.WannaCry), en permanente actualización, que recoge todas las novedades que sus investigadores van recopilando. El informe pretende facilitar a todos los responsables de seguridad de una organización las principales pautas de actuación frente a este ciberataque. Desde las medidas preventivas, hasta las reactivas y de desinfección.

En estos momentos se continúa trabajando en dos frentes:

  • Mitigar y ayudar a todas las entidades del sector público y de empresas de interés estratégico en coordinación con el CNPIC. Para ello, se sigue analizando las diferentes variantes del código dañino que van surgiendo
  • Alerta temprana y prevención: enviando información actualizada sobre el ataque a todas las organizaciones, además de formas de protegerse y medidas para frenar la propagación del malware. Todo ello en estrecha colaboración con los organismos afectados y con centros de respuesta internacionales

Recomendaciones para mitigar el ataque

Entre las medidas recomendadas en el informe CCN-CERT ID-17/17 frente a este ransomware se encuentran las siguientes:

  • Actualizar los equipos y sistemas con los últimos parches de seguridad publicados por el fabricante
  • Realizar copias de seguridad de los ficheros de forma periódica
  • Ejecutar la herramienta del CCN-CERT ‘NoMoreCry’ en sus sistemas
  • No pagar el rescate. Efectuar el pago no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino
  • En el caso de haberse visto afectados por esta campaña y de no disponer de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados

El CCN-CERT, además, recuerda que cuenta con dos informes anteriores sobre las medidas a adoptar frente al ransomware:

  • CCN-CERT IA-03/17 Medidas Seguridad ransomware
  • CCN-CERT BP-04/16 Buenas Prácticas frente al ransomware

Más información en www.ccn-cert.cni.es y en eventos@ccn-cert.cni.es 

ShareThis

Publicidad

Publicidad

Destacamos

  • El Data Fabric, clave para impulsar la digitalización del sector público

    La digitalización de las organizaciones públicas es una cuestión crucial en un mundo cada vez más conectado y avanzado tecnológicamente. Para Julio Campoy, vicepresidente de Appian, una transformación esencial para facilitar y simplificar tanto los procesos internos como para los que se dirigen a los ciudadanos y en la que el Data Fabric cobra singular importancia

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar