100%(4)100% encontró este documento útil (4 votos)
355 vistas30 páginas
Medidas para su prevención 2017 a cargo del Centro de Tecnologías de la Información y Comunicaciones de la Universidad Nacional de Ingeniería CTIC UNI.
Medidas para su prevención 2017 a cargo del Centro de Tecnologías de la Información y Comunicaciones de la Universidad Nacional de Ingeniería CTIC UNI.
Medidas para su prevención 2017 a cargo del Centro de Tecnologías de la Información y Comunicaciones de la Universidad Nacional de Ingeniería CTIC UNI.
TECNOLOGICOS POR LO TANTO TODOS ESTAMOS EXPUESTOS. RANSOMWARE Ransomware El ransomware es un tipo de software malicioso que bloquea tu computadora o dispositivos mvil o encripta tus archivos. Cuando esto ocurre, ya no puedes acceder a tu informacin a menos que pagues un rescate (ransom). Qu es el WannaCry? (Wannacrypt/Wcry) Qu es el WannaCry? (Wannacrypt/Wcry) Es un ataque ransomware diseado para afectar solo a equipos Windows 7 y Servidores Windows 2008 que no han sido actualizados (parchados). Por el rescate se pide 300 $ y luego a 600 $. Impactos: Ms de 100 pases afectados. 200,000 equipos infectados en solo unos das. Millones de empresas afectadas. 4,000 millones de dlares en prdidas para empresas. Ms de $ 90,000 en rescates. Porqu afect tanto? 1 semana antes de que sea masivo se alert en las redes. Los usuarios y empresas no prestaron atencin a los eventos (picos) de diseminacin. Las alertas de ataque tampoco fueron tomados en cuenta.
LECCION: HOY LA SEGURIDAD ES UN FACTOR
IMPORTANTES EN LAS ORGANIZACIONES Proceso de Infeccin Phishing Phishing El phishing es una prctica de enviar mails a usuarios con el propsito de engaarlos para que revelen informacin personal o den click en una direccin. Un ataque de phishing usualmente lleva a un usuario a una web maliciosa que para el usuario parece una web normal y vlida. Phishing Phishing Worm (Gusano) Worm (Gusano) El gusano es un tipo de software malicioso que se autoreplica y que viaja a travs de la red sin que sea necesaria la existencia de una aplicacin que lo active o que sea necesaria la intervencin del usuario. Proceso de Infeccin Llega va un correo phishing (pdf) y se expande como un gusano aprovechando una vulnerabilidad de Windows. Realiza la encriptacin en segundo plano (sin que el usuario lo perciba). Usa una red especial (Tor) para estar annimo. Encripta archivos locales y compartidos. No hay garanta que el pago recupere los archivos!. Como estar a salvo? Medidas Tcnicas Parchar, parchar y parchar!!! Windows y servidores Windows. Prevenir correos Phishing y adjuntos sospechosos. Evitar SMB (puerto 445) Hacer backup y verificacin de integridad peridica. Disponer de un Respuesta ante Incidentes Oportuna. Asegurar que las soluciones Antivirus y Antimalware estn actualizadas. Si se detecta una infeccin dentro del Campus UNI: Reportar al anexo UNI 7003 o al correo ctic@uni.edu.pe Activar plan de respuesta a incidentes. Educar a los colaboradores ahora! No abrir correos adjuntos de correos que uds no han solicitado, as sean de su lista de contactos. No dar click en los links de los correos que uds no hayan solicitado. Reportar correos sospechosos. No descargar software, videos, MP3s, etc. Verificar si su antivirus est actualizado. Hacer backup a su informacin peridicamente. Si cree que ud ha sido infectado Inmediatamente desconecte su cable de red. Llame a Helpdesk o al equipo de Seguridad de Informacin (anexo 7003). No haga nada, espere el especialista. No trate de restaurar la informacin por su propia cuenta. Qu se viene? Adylkuzz Usa la misma vulnerabilidad del WannaCry pero no es un ransomware (no pide rescate). Roba dinero virtual (bitcoin) sin que los usuarios se den cuenta. Una vez instalado en un equipo descarga instrucciones para generar bitcoins de forma legal para luego robarlas. Su objetivo: Pasar desapercibido. UIWX Ransomware similar al Wannacry para otras versiones de Windows y ms difcil de ser detectado. Sistemas afectados: Windows 7, 8.1, 10 Servidor Windows 2008, 2012, 2016. Fireball De origen chino, su objetivo son los browsers y los convierte en zombies. Tiene dos principales funcionalidades: Puede ejecutar cualquier accin en el equipo a travs de la descarga de archivos. Puede secuestrar y manipular trfico de usuario para generar un beneficio al atacante. 250 Millones de equipos infectados. Pases ms infectados: India y Brasil. Fireball - Recomendaciones Restringir la instalacin de extensiones a los navegadores de los usuarios. Controlar la pgina de inicio del navegador. No permitir a los usuarios instalar software. Asegurar que las soluciones Antivirus y Antimalware estn actualizadas. Mecanismos de Alerta El equipo de seguridad de CTIC UNI brinda alertas y recomendaciones al equipo de Infraestructura y usuarios en general. Estamos permanentemente en contacto con: Foros, organizaciones y comunidades de seguridad. Coordinadora de Respuestas a Emergencias en Redes Teleinformticas de la Administracin Pblica del Per (PeCERT) de la PCM y su canal Whatsapp para oficiales de seguridad de informacin. Proveedores de servicios de seguridad. Lecciones Aprendidas Aprendamos a ser preventivos y no reactivos. Para estos ciberataques la mejor arma: Prevencin. Dmoslo su sitio a la seguridad. Hoy todo est globalizado, el uso de la tecnologa es el da a da, estamos conectados casi las 24 horas del da, y tenemos mini computadoras hasta en nuestros bolsillos. La seguridad ya no es opcional, es necesario. Ciberataque Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informacin como lo son infraestructuras, redes computacionales, bases de datos que estn albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes annimas que tambin roban, alteran o destruyen un blanco especfico mediante hackeo de un sistema vulnerable. SMB SMB es un protocolo (Server Message Block) usado para enviar archivos, impresoras, etc a travs de la red en sistemas operativos Windows. Zombi Zombi es la denominacin asignada a equipos o aplicaciones que, tras haber sido infectados por algn tipo de software malicioso, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Bitcoin Bitcoin es una moneda digital. Descentralizado No respaldado por ningn gobierno No requiere intermediario Abierto.
M.Sc. Alonso Tenorio Trigoso (Director CTIC-UNI)
En Agradecimiento por la colaboracin: Carlos Gonzales (Oficial Seguridad Informacin)