ALERTAS | Noticias | 29 DIC 2014

Cómo evitar el malware "Wiper", utilizado en el ataque a Sony Pictures

Los gusanos Wiper suponen un nuevo nivel de amenaza para empresas y gobiernos, por cuanto sobrescriben las unidades de disco de los PC dejándolos inoperativos y no son detectables por los antivirus convencionales. Check Point da unas pautas para protegerse de este destructivo malware.
sony sede
Hilda Gómez

El ataque contra Sony, que inutilizó su red durante casi una semana, ha sido descrito como uno de los más destructivos jamás visto contra una empresa. Check Point Software ha analizado el destructivo malware “Wiper” utilizado en este ataque y muestra a las empresas cómo defenderse de sus ataques.

La peligrosidad de los gusanos Wiper reside en su capacidad para sobrescribir las unidades de disco de los PC dejándolos inoperativos. Cada unidad de disco tiene que ser reemplazada o reconstruida, y es casi imposible recuperar los datos utilizando métodos forenses estándar. Además, este nuevo malware no es detectable por los antivirus convencionales, algo que, para Mario García, director general de Check Point Iberia “es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ver las defensas de la empresa”.
¿Qué pueden hacer las empresas para protegerse contra un malware desconocido y destructivo? Según los expertos de Check Point, el primer paso es implementar una serie de buenas prácticas básicas, empezando por asegurarse de que el software antivirus está totalmente actualizado con las últimas firmas, confirmar que los parches para el sistema operativo y el resto del software están al día, e instalar un firewall bidireccional en el PC de cada usuario. A estas tres medidas básicas Mario García añade la de educar a los usuarios acerca de las nuevas técnicas de ingeniería social, con las que ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por ejemplo, que algún empleado, aun siendo consciente de la importancia de la seguridad, haga clic en un archivo adjunto en un email provocando una infección”.
Para defenderse de los nuevos exploits desconocidos, Check Point también recomienda el uso de las nuevas técnicas de emulación de amenazas o “Sandboxing”, que permiten identificar y aislar malware desconocido antes de que pueda entrar en la red.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información