11 de marzo de 2022
Por Eur Ing Mark Hawksworth, líder del grupo de práctica de especialistas en tecnología global.
Tras un ciberataque, una organización puede perder rápidamente el acceso a activos y datos críticos.
Al igual que en un incidente relacionado con ransomware, cuando se propaga un malware, las organizaciones se enfrentan a innumerables retos desde el punto de vista de las reclamaciones. Hay indicios, observados inicialmente a finales de febrero, que sugieren que está circulando una nueva ola de malware destructivo que borra datos. ¿Cómo podemos asegurarnos de que la historia no se repita?
Preocupaciones recientes
Esta nueva ola de malware para borrar datos utiliza, en parte, servidores comprometidos para propagar software legítimo de gestión de discos. A su vez, este se utiliza para corromper los datos de los dispositivos de almacenamiento, lo que hace que el sistema sea irreparable con las técnicas tradicionales de recuperación de discos. Una vez desplegado, el malware destructivo permite a sus autores propagarse lateralmente a través de la red corrompida antes de causar daños irreparables a todos los sistemas objetivo dentro de ella. Aunque inicialmente se dirige a redes específicas, este malware tiende a escapar más allá de los límites del objetivo original designado, lo que provoca daños colaterales generalizados. El malware destructivo de este tipo puede suponer una amenaza directa para las operaciones al impedir el acceso a activos y datos críticos.
El origen de este malware sigue sin confirmarse. Las investigaciones aún no han podido atribuirlo a un solo grupo o actor malicioso conocido debido a la falta de similitudes en la estructura del código en comparación con otros malwares observados en el pasado.
Mejores prácticas futuras
El aumento de los incidentes de ciberseguridad en los últimos años es alarmante y seguirá aumentando. Para las organizaciones de todo el mundo, es esencial comprender el impacto de los posibles incidentes de malware que borran datos y planificar medidas para hacerles frente. La sensibilización y la elaboración de un plan pueden proteger a las partes inocentes. Se recomienda:
- Implementar la autenticación multifactorial para todos los puntos de acceso externos.
- Revise el nivel de filtrado de spam para reducir la posibilidad de que los correos electrónicos de phishing lleguen a los usuarios.
- Asegúrese de que los programas antivirus y antimalware estén actualizados y realicen análisis periódicos del dispositivo de forma automática.
- Compruebe que se hayan aplicado todas las actualizaciones y parches de seguridad de la aplicación y del sistema operativo.
- Identifique estrategias de copia de seguridad y asegúrese de que las copias de seguridad estén protegidas contra daños o acciones maliciosas. Implemente un aislamiento físico u otra medida estratégica para proteger las copias de seguridad.
- Realizar copias de seguridad de los datos de prueba para garantizar a la organización que las copias de seguridad pueden utilizarse para reinstalar los datos y la arquitectura del sistema comprometidos en caso de que sean objeto de un ataque.
- Únase al Centro de Intercambio y Análisis de Información (ISAC) de su sector; hay uno para la mayoría de las organizaciones: por ejemplo, el FS-ISAC presta servicios a los sectores financiero y de seguros.
- Supervise las fuentes de inteligencia sobre amenazas y asegúrese de que cualquier indicador de compromiso (IOC) se bloquee de forma proactiva.
Con amenazas en constante evolución, un mercado que cambia rápidamente y una base de conocimientos en constante crecimiento, es seguro que la ciberseguridad seguirá siendo un tema candente. Además de los riesgos emergentes, seguimos escuchando preocupaciones sobre la cobertura y la capacidad en el ciberespacio. Los expertos de Sedgwick permanecen conectados y listos para asesorar a los clientes mientras estos buscan estrategias de prevención, exploran el lenguaje y los límites de las pólizas y se preparan para riesgos conocidos y desconocidos.
Australia
Canadá
Dinamarca
Francia
Irlanda
Países Bajos
Nueva Zelanda
Noruega
España y Portugal
Reino Unido
Estados Unidos