TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

LOS 7 TÉRMINOS DE SEGURIDAD QUE DEBERÍAS CONOCER PARA EVITAR ATAQUES EN TUS SERVIDORES

Escrito por Nat on 24/07/17 17:13

Ahora que el panorama de riesgos y amenazas gira en torno a los grandes impactos de las nuevas familias de ransomware y al aprovechamiento de vulnerabilidades EternalBlue, nos es importante compartirte los términos básicos para mantener a salvo a tus servidores.

Seguramente has oído hablar de términos como vulnerabilidades, amenazas de día cero, malware, ransomware, parches virtuales, entre muchos omás cuando las empresas discuten acerca de su estrategia de ciberseguridad. Pero ¿qué significan y porqué debemos conocerlos?

Todos estos términos, describen los huecos o gaps de seguridad que pueden estarse presentando en nuestra infraestructura.

Por todos aquellos ataques con WannaCry, Petya y los nuevos a los que debemos enfrentarnos en un corto plazo, creo que es el momento ideal para este post que puede funcionar muy bien como glosario, para ti y todo tu equipo de trabajo y colaboradores que no necesariamente están al tanto del impacto que puede causar un ataque de este tipo en tu organización.

Ahora bien, existen millones de términos asociados a la seguridad informática sin embargo en esta ocasión, nos centraremos en los siete términos básicos que nos ayudarán a identificar cómo un Ransomware aprovecha para atacar a tus servidores. Esto con el fin de mantener a nuestros servidores a salvo y evitar ser víctima de cualquier otra nueva variable de Ransomware o cualquier novedosa amenaza.

1. Vulnerabilidad

Son todos aquellos errores o fallas en la programación o implementación que ponen en riesgo tus sistemas y aplicaciones, se les considera un elemento interno del sistema,  por lo que es tarea de los administradores y usuarios  el detectarlos, valorarlos y reducirlos. En este sentido es importante mencionar que todo el Software tiene vulnerabilidades.

WannaCry y Petya las nuevas variables de Ransomware aprovecharon una vulnerabilidad MS17-010  para afectar a cientos de miles de servidores.

Dependiendo del enfoque que se le a la seguridad informática, un sistema informático está expuesto al peligro por medio de dos factores: Las amenazas y las vulnerabilidades.

2. Día Cero / 0 Day

El término se refiere a una vulnerabilidad que desconoce a todos, no importa si se trata de un fabricante o un usuario. En otras palabras, es toda aquella nueva vulnerabilidad para la que no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque. Su nombre 0-day (día cero) se debe a que no existe ninguna revisión para mitigar su aprovechamiento.

En este sentido las variantes de Ransomware como WannaCry y Petya se enfocaron en aprovechar la falta de parche para cumplir su misión y atacar.

3. Exploit

Es un programa o código creado para aprovecharse de una vulnerabilidad, ya sea conocida o desconocida. Las fallas que genera una vulnerabilidad, pueden causar que los programas se comporten de forma rara.

Los ransomware WannaCry y Petya utilizaron dos exploits públicos: EternalBlue y DoublePulsar.

Si algún cibercriminal encuentra la presencia de una vulnerabilidad, es posible que utilice ese comportamiento inusual para crear una falla con el fin de acceder y ejecutar su propio código malicioso en tus equipos. El código que utilizan para crear esa falla o provocar el bloqueo del programa y tiene como objetivo aprovecharse del área vulnerable del software y por eso se llama “exploit”.

4. Malware

Software de carácter malicioso que busca perjudicar a un sistema o una red, se usa para llevar acciones maliciosas. Este término es una combinación de las palabras en inglés malicious - software.

Más de 100 millones de malware son bloqueados por Trend Micro al año.

Los cibercriminales instalan malware en tus computadoras o dispositivos a fin de tener el control y poder acceder a todo el contenido, sin ningún tipo de filtro. Una vez dentro, los atacantes pueden espiar cada una de tus actividades en línea, robar información de accesos (tipos de usuarios y contraseñas) e incluso utilizarte como medio para atacar a otros.  

5. Ransomware

Software malicioso que secuestra programas y/o datos y recibe el pago de un rescate para libelarlos. Es un tipo especial de malware que cifra los documentos, archivos y hasta el disco duro de las víctimas; amenazando con destruirlos, divulgarlos públicamente o simplemente no regresarlos si no se realiza el pago en el tiempo y forma que exigen.

Por lo menos 200,000 sistemas fueron comprometidos por la variable de Ransomware WannaCry.

6. Parche de Seguridad

Desarrollos que corrigen los fallos de seguridad detectados, podríamos decir que son todos aquellos cambios que se aplican a un programa, con el fin de corregir errores, agregar funcionalidades, actualizarlo, etc. Es importante mencionar que no modifican la funcionalidad del programa.

100 a 120 días tardan en promedio las organizaciones en aplicar parches

7. Parche Virtual

Es una capa adicional de seguridad que ayuda a prevenir la explotación de una vulnerabilidad conocida. El parche virtual blinda a los sistemas y aplicaciones vulnerables hasta que se libere el parche que corrija los fallos de seguridad detectados.

Si aplicamos parches virtuales, tendremos un escudo protector que permitirá a nuestra organización disponer de más tiempo para evaluar, planificar, probar y solucionar las amenazas y vulnerabilidades.

Es importante resaltar que trabajando bajo una estrategia de parcheo virtual, la ventana de vulnerabilidad es más corta que con el parche tradicional, lo que reduce en una gran medida la probabilidad de que las bases de datos y las aplicaciones empresariales se vean comprometidas.

Como un ransomware aprovecha para atacar a tus servidores

 

 

Topics: Ataques, Servidores, Combatir Ransomware, ransomware en servidores, PROTECCION A SERVIDORES


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
DI-QUE-SI-DEFENSA-INTEGRAL-RANSOMWARE-WANNACRY.jpg
Levanta-ticket-soporte.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
EBOOK-Guia-de-recomendaciones-practicas-para-prevenir-ataques-por-ransomware.png

Aprende a minimizar la superficie de ataque por Ransomware WannaCry