Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

ÚLTIMA HORA


barra-separadora
  • Se han redoblado los esfuerzos para detectar y detener el código dañino, analizarlo y aplicar medidas que mitiguen el impacto en el sector público y empresas de interés estratégico para el país, en coordinación con el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).
  • La colaboración con otras entidades, nacionales e internacionales, públicas y privadas, ha sido ejemplar y clave para evitar un mayor impacto del ataque y ofrecer una serie de medidas preventivas.
  • Se recomienda aplicar a los sistemas las últimas actualizaciones de Microsoft Windows y la ejecución de la vacuna contra el ransomware desarrollada por el CCN-CERT.

Desde que comenzaron a llegar al CCN-CERT  los primeros incidentes del ransomware WannaCry, a primeras horas del viernes 12 de mayo, su equipo de expertos inició la tarea de contención, prevención y erradicación, con el fin mantener protegido el ciberespacio español y, muy especialmente, el sector público y las empresas de interés estratégico para el país.

Desde un primer momento se redobló el trabajo para conocer más información sobre el modo de proceder de este código dañino, sus características técnicas, la forma de cifrar y ocultar la información, su persistencia en el sistema, el modo de detenerlo, cómo desinfectarlo y, sobre todo, se desarrolló una vacuna con la que poder impedir que el virus se ejecutara. Así, en menos de 24 horas, el 14 de mayo, se contaba ya con una herramienta que impedía la ejecución del ransomware: CCN-CERT NoMoreCry; una aplicación desarrollada por el CERT Gubernamental Nacional y puesta a disposición de todas las entidades que así lo requieran y que continúa actualizándose en estos momentos.

Del mismo modo, el CCN-CERT ha publicado un Informe de Código Dañino (CCN-CERT ID 17-17 Ransom.WannaCry), en permanente actualización, que recoge todas las novedades que sus investigadores van recopilando. El informe pretende facilitar a todos los responsables de seguridad de una organización las principales pautas de actuación frente a este ciberataque. Desde las medidas preventivas, hasta las reactivas y de desinfección. 

En estos momentos se continúa trabajando en dos frentes:

  • Mitigar y ayudar a todas las entidades del sector público y de empresas de interés estratégico en coordinación con el CNPIC. Para ello, se sigue analizando las diferentes variantes del código dañino que van surgiendo.
  • Alerta temprana y prevención: enviando información actualizada sobre el ataque  a todas las organizaciones, además de formas de protegerse y medidas para frenar la propagación del malware. Todo ello en estrecha colaboración con los organismos afectados y con centros de respuesta internacionales.

Recomendaciones para mitigar el ataque

Entre las medidas recomendadas en el informe CCN-CERT ID-17/17 frente a este ransomware se encuentran las siguientes:

  • Actualizar los equipos y sistemas con los últimos parches de seguridad publicados por el fabricante.
  • Realizar copias de seguridad de los ficheros de forma periódica.
  • Ejecutar la herramienta del CCN-CERT ‘NoMoreCry’ en sus sistemas (su última versión)
  • No pagar el rescate. Efectuar el pago no garantiza que los atacantes envíen la utilidad y/o contraseña de descifrado, sólo premia su campaña y les motiva a seguir distribuyendo masivamente este tipo de código dañino.
  • En el caso de haberse visto afectados por esta campaña y de no disponer de copias de seguridad, se recomienda conservar los ficheros que hubieran sido cifrados por la muestra de ransomware antes de desinfectar la máquina, ya que no es descartable que en un futuro apareciera una herramienta que permitiera descifrar los documentos que se hubieran visto afectados.

El CCN-CERT, además, recuerda que cuenta con dos informes anteriores sobre las medidas a adoptar frente al ransomware:

CCN-CERT (15-05-2017)

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración