El departamento de Audirtoría, Control Interno y Seguridad Informática ante la posibilidad de que el ransonware Wanna Cry que ha estado afectando a las redes informáticas de muchos países informa a los usuarios de la red UO Net.
Teniendo en cuenta que este malware se vale de una vulnerabilidad detectada (Eternal Blu) en los sistemas operativos Windows con mayor incidencia en las versiones de 32 bits, aunque las de 64 bits no están exentas y recordando que Windows XP no tiene hace más de tres años apoyo de soporte técnico se hace necesario extremar las medidas para mitigar cualquier efecto de este malware.
La medida principal es la realización de una salva de la documentación más importante con la finalidad de que si ocurriera un incidente se pudiera revertir el efecto en pocas horas con el restablecimiento del sistema operativo y la restauración de las salvas.
No obstante se considera vital que se cumpla con un conjunto de acciones que contribuya al cierre de la vulnerabilidad de Windows que convierten a este código maligno en una amenaza inminente.
- Informar y concienciar a todos los usuarios de los riesgos y amenazas que supone el Ransomware, de modo que su estado de consciencia, alerta y formación disminuyan la posibilidad de infección
- Mantener un sistema de copias de seguridad/respaldo actualizado, tanto de los sistemas locales como de las ubicaciones distantes. De ser posible deben mantenerse al menos dos (2) copias de seguridad en diferentes localizaciones y desconectadas del Sistema.
- Deshabilitar las macros en los documentos de Microsoft Office y otras aplicaciones similares.
- Deshabilitar Windows Script Host para evitar la ejecución de scripts en el Sistema. Para ello se pueden seguir los pasos descritos en el siguiente enlace de Microsoft: https://technet.microsoft.com/es-es/library/ee198684.aspx
- Seguir las recomendaciones sobre protección y uso seguro del correo electrónico.
- Complementar el antivirus y cortafuegos personal con programas como AppLocker (bloqueo de ejecución de programas) y EMET (detección y bloqueo de técnicas de exploit).
- Mantener una conducta de navegación segura, empleando herramientas y extensiones del navegador web completamente actualizadas que ayuden a prevenir ejecuciones no autorizadas de código en el navegador web.
- Activar la visualización de las extensiones de los ficheros para evitar ejecución de código dañino camuflado como fichero legítimo no ejecutable.
- Configurar el UAC (User Access Control) de Windows de la forma más restrictiva posible, pidiendo siempre confirmación para la ejecución de aquellos procesos que requieran altos privilegios.
- Mantener el sistema operativo y todas las soluciones de seguridad actualizadas, así como cortafuegos personal habilitado.
No debe olvidarse como cuestión básica no utilizar cuentas con permisos administrativos en el trabajo cotidiano, por la posibilidad que poseen estas de escribir en los archivos del sistema operativo, cuestión que está vetada para las cuentas de usuarios normales. Esta es una medida que contribuiría a mitigar el efecto si bien no lo elimina.
Para ampliar la información puede utilizarse tres materiales emitidos por el Centro Criptológico Nacional de España (CCN-CERT) que son muy interesantes por la información que aportan:
Buenas pácticas en el correo electrónico
Buenas prácticas en el uso de navegadores web
Buenas prácticas en el uso de dispositivos móviles