44
Segundo cuatrimestre 2016
artículo técnico
Ciberseguridad
fuera de la Red. Lo que se debe hacer
es manejarlos con los recursos adecua-
dos y un uso responsable de Internet.
En el caso concreto del
ransomware
,
medidas como las que comentábamos
anteriormente nos permitirán operar
dentro de unos límites razonables de
seguridad.
La otra clave de futuro es la colabo-
ración. La nube y el Big Data van a ser
grandes aliados para los actores invo-
lucrados en el campo de la cibersegu-
ridad en un ecosistema donde la co-
laboración va a ser esencial. De he-
cho, ya lo es a día de hoy. Por ejemplo,
a raíz de los ataques de
ransomware
contra la industria médica se ha articu-
lado una red de inteligencia colabora-
tiva entre centros que permite una de-
tección temprana a través de un mo-
delo de compartición, el CTX (Cyber
Threat XChange), presentado en mayo
de este año y que pronto empezará a
dar sus frutos.
Por su parte, S21sec lleva esta estrate-
gia hasta el extremo, tanto a través de
su colaboración permanente con enti-
dades públicas y privadas dedicadas a
la seguridad como la materializada dia-
riamente con sus clientes.
Prevención y colaboración son, en
definitiva, las claves para abordar la pro-
blemática del fraude
online
y poder res-
ponder a tiempo y con éxito a las cibe-
ramenazas.
AppLocker, CryptoPrevent o Crypto-
Locker Prevention Kit permiten crear
fácilmente dichas políticas.
El
ransomware
ha crecido dando lu-
gar a nuevas variantes tan creíbles que
muchas víctimas han accedido a pa-
gar. Hasta la fecha se ha dirigido, sobre
todo, a ordenadores y dispositivos con
Windows, pero los expertos coinciden
en que veremos un
ransomware
muy
eficaz para plataformas alternativas, in-
cluyendo dispositivos móviles con sis-
tema operativo Android, portátiles de
Apple y segmentos como el
gaming
.
Colaboración
Aunque el
ransomware
pueda suponer
una seria amenaza, en ningún caso hay
que caer en la desconfianza ni mucho
menos en el pánico. Es cierto que exis-
ten riesgos y que los mismos son cam-
biantes, pero sucede igual en la vida
mación, las operaciones y la reputación.
Este enfoque es la esencia de la segu-
ridad actual: un nuevo modelo de ges-
tión basado, sobre todo, en la preven-
ción y en la mitigación de amenazas en
la fase de preinfección.
A nivel interno, es recomendable to-
mar medidas que no por obvias son
menos indispensables para prevenir o
limitar los daños del
ransomware
. Algu-
nas de ellas serían las siguientes:
1. Establecer una sólida política de
backup
con entornos de copia de se-
guridad que, obviamente, no esta-
rán conectados directamente a los
sistemas.
2. Actualizar el
software
a las últimas
versiones estables. Esta medida, que
parece tan obvia, puede mitigar gran
parte de la problemática.
3. Instalar programas de detección de
software
malicioso. Hay decenas de
fabricantes. Y también existen apli-
caciones como EMET, que previene
la ejecución de
exploits
, AntiRansom
o CryptoPrevent, que utilizan señue-
los para detectar y neutralizar las
amenazas.
4. A nivel de sistema operativo, traba-
jar con cuentas con privilegios de
administración no impedirá el ata-
que, pero puede limitar su impacto.
5. Bloquear el tráfico relacionado con
dominios y servidores C&C mediante
plataformas perimetrales, trabajando
siempre con información actuali-
zada.
6. Establecer políticas para impedir
la ejecución de ficheros desde di-
rectorios comúnmente utilizados
por el
ransomware
(App Data, Local
App Data, etc.). Herramientas como
Resulta esencial disponer de unos servicios de
ciberinteligencia avanzados, con vigilancia y
proceso de la información en tiempo real