El ataque
contra Sony, que inutilizó su red durante casi una semana, ha sido descrito
como uno de los más destructivos jamás visto contra una empresa.
Check Point®
Software Technologies Ltd. (NASDAQ: CHKP), proveedor mundial de soluciones de
seguridad para Internet, ha hecho públicas una serie de informaciones y
consideraciones en torno al destructivo gusano “Wiper”, utilizado en el
reciente “ciberataque” contra Sony Pictures Entertainment, y que supone un
nuevo nivel de amenaza para empresas y gobiernos.
Los
expertos de Check Point sugieren implementar una serie de buenas prácticas
básicas:
- Asegurarse que el software
antivirus está totalmente actualizado con las últimas “firmas”.
- Confirmar que los “parches”
para el sistema operativo y el resto del software están al día.
- Instalar un firewall
bidireccional en el PC de cada usuario.
Incluso si
el malware es capaz de evitar la detección del antivirus, algunas de sus
acciones pueden ser bloqueadas por el firewall del PC, o con las últimas
actualizaciones del software, o del sistema operativo.
A estas tres
medidas básicas de prevención, añade Mario García una más: educar a los
usuarios acerca de las nuevas técnicas de “ingeniería social”, con las que
ellos mismos son utilizados para perpetrar los ataques. “Es muy fácil, por
ejemplo, que algún empleado, aun siendo consciente de la importancia de la
seguridad, haga clic en un archivo adjunto en un email provocando una
infección”.
Nuevas
soluciones: la “caja de arena” (Sandboxing)
- Para defenderse de los nuevos
exploits desconocidos, las nuevas técnicas de emulación de amenazas o
“Sandboxing” permiten identificar y aislar malware desconocido antes de
que pueda entrar en la red.
- Este método funciona analizando
en una zona aislada los archivos de uso común más en la empresa (e-mails,
documentos, archivos PDF, hojas de cálculo, etc.) para ver si contienen
una carga maliciosa. “Cuando los archivos llegan a alguno de estos
sistemas, son inspeccionados para ver si existen comportamientos
inusuales”, explica Mario García. “Si su comportamiento se considera
sospechoso, el archivo se bloquea y se pone en cuarentena, evitando
cualquier posible infección y daños posteriores.
Más
información
- Sitio web Check Point http://www.checkpoint.com/threatcloud-emulation