NotPetya: Ataque cibernético devastador que causó la confusión final

El ciberataque de NotPetya dejó a todos los profesionales de TI boquiabiertos! Demasiadas organizaciones se vieron afectadas y no había manera de recuperarse de los datos o de las pérdidas financieras. Algunos informes afirman que se trata de un trabajo del Gobierno ruso, mientras que otros lo niegan. Este ataque sin duda dio lugar a una situación muy caótica, pero no fue considerado como una guerra cibernética! Por qué? ¿Qué es esto NotPetya Ransomware? ¿Por qué fue capaz de causar destrucción a gran escala? Lee el blog hasta el final y tendrás todas las respuestas!

Fuente: digitalguardian.com

 

¿Qué es NotPetya?

NotPetya pertenece a la familia de Petya ransomware que encripta archivos y carpetas en el sistema atacado. Fue descubierto en 2016 y extorsionó a mucha gente. Como la gente no estaba al tanto del ataque, cuando se les pidió el monto del rescate, lo pagaron y se convirtieron en víctimas de una gran estafa. Para aquellos que no saben cómo funcionan los ataques de ransomware, los atacantes encriptan todos los archivos del sistema que están siendo atacados. Además, piden la cantidad de rescate en forma de criptocurrency para descifrar los archivos. Sin embargo, no hay ninguna garantía de recuperar los archivos!

Este software de rescate básicamente ataca el sistema Microsoft Windows e infecta el registro de arranque maestro y ejecuta una carga útil. Esto cifra los archivos en el disco duro del sistema y evita que el sistema se inicie. Sólo se muestra una pantalla de advertencia que muestra que los archivos del sistema están siendo encriptados.

Fuente: engadget.com

¿Por qué el nombre se parece tanto a Petya?

Tanto Petya como NotPetya son programas de rescate que han afectado a miles de sistemas en 2016 y 2017. Además, ambos piden el importe del rescate para descifrar los archivos. Sin embargo, ambos son destructivos y peligrosos a su manera también. Petya es sólo un programa de rescate estándar que exige que Bitcoin descifre los archivos. Por otro lado, NotPetya está bien equipado con herramientas eficientes que le ayudan a propagarse rápidamente e infectar más ordenadores.

¿Por qué se acuña el nombre de NotPetya cada vez que se menciona la ciberguerra?

Autor del libro «Sandworm», Andy Greenberg es alguien que continuamente está tratando de guiar a la gente sobre las ciberguerras. Etiquetó a NotPetya como un arma cibernética rusa. Afirma que fue construido de tal manera que se disfrazó de software de rescate criminal. Esto fue eficiente en la identificación y destrucción de claves o sistemas que estaban asociados a la red ucraniana.

Fuente:techrepublic.com

 

También lea: Hacks para proteger los datos de los clientes de las amenazas a la ciberseguridad

Ucrania sufrió mucho a causa de esto, pero este programa de rescate tenía un bug perturbador. Fue diseñado para afectar negativamente sólo a los sistemas asociados a Ucrania, pero en su lugar afectó a los gigantes de la tecnología del mundo. Como este ataque fue desde el extranjero, fue visto por primera vez como una ciberguerra. Sin embargo, las afirmaciones se eliminaron pronto. Pero, ¿por qué?

¿Qué hizo que los expertos negaran el hecho de que NotPetya fuera un acto de ciberguerra?

Los expertos en seguridad transmiten que el ciberataque de NotPetya fue ciertamente desastroso, pero no califica para la etiqueta de ciberguerra. ¿Preguntas por qué? Pues porque los impactos eran sólo económicos y se centraban en la infraestructura de los civiles solamente. Además, el objetivo del atacante no estaba ni mucho menos cerca de la «coerción o la conquista». El ciberataque de NotPetya no fue un acto de guerra y los militares no obtuvieron ningún beneficio de esto. Entre las víctimas figuraban la logística y los productos farmacéuticos, que eran civiles y no tenían relación alguna con el ejército. Además, este ataque no fue respaldado por militares. Aunque hay rumores, pero no se pueden aportar pruebas sólidas de lo mismo.

Esto aclara que el ataque no puede ser llamado una ciberguerra bajo las reglas existentes de la ciberguerra.

Fuente: indianexpress.com

¿Qué les enseñó este ataque a los expertos en seguridad en todo el mundo?

Notpetya ciberataque iluminó varias lecciones cruciales para los expertos en ciberseguridad. A continuación se enumeran algunos de ellos. Lea más para saber más sobre ellos!

La resistencia cibernética es tarea de todo el equipo

Si echamos un vistazo a la lista de los diez principales riesgos, entonces las amenazas cibernéticas encabezan la lista. Diversas empresas gastan continuamente una gran cantidad de dinero para garantizar su seguridad frontal. Sin embargo, la seguridad de cualquier organización no se puede dejar en manos de un solo equipo! Es una responsabilidad que debe ser compartida equitativamente por todos los empleados.

Las Vulnerabilidades Específicas de Recuperación de Desastres Deben Ser Atendidas

La recuperación de desastres en sitios fríos está desactualizada y los sitios de recuperación ante desastres están conectados a través de la WAN. Y así, los datos están siendo replicados, lo que hace que la RD moderna sea vulnerable. Además, las soluciones de recuperación ante desastres están mal diseñadas. En pocas palabras, están diseñados sin tener en cuenta el hecho de que los ciberataques pueden ser presenciados en cualquier momento. Por lo tanto, todas las vulnerabilidades de la RD deben ser tratadas sin importar qué.

Conozca la escala de desafíos

No basta con comprobar las capacidades de recuperación ante desastres para un único centro de datos. A diferencia de los ataques mecánicos, los ciberataques pueden propagarse rápidamente y atacar cualquier número de dispositivos. La recuperación de la pérdida así causada puede llevar días y, por lo tanto, mientras se comprueban las capacidades de recuperación ante desastres, hay que asegurarse de encontrar la magnitud de las amenazas y tratar de repararlas lo antes posible.

Fuente: securitythinkingcap.com

Debe leerse: Cyber-Kinetic Attack: ¿Una realidad o un mito?

Busque a Shadow IT, la cadena de suministro y la tecnología operativa

NotPetya ransomware fue atacado a través del entorno DevOps, lo que fue bastante chocante. Internet de las Cosas es sin duda la conexión de todos los gadgets y la recopilación de sus datos, pero ¿no te parece, que nos está haciendo vulnerables también? Por lo tanto, busque todas las puertas de enlace posibles que puedan guiar el malware hacia su sistema.

Si usted está pensando que hay una manera de superar este ataque destructivo, entonces ciertamente está equivocado. Todavía no hay métodos probados que puedan salvarnos de cualquier tipo de ataque de ransomware. No importa lo eficiente que sea nuestra red, seguimos siendo vulnerables. Las acciones bárbaras del ataque cibernético de NotPetya aún no están completamente reparadas. Además, los expertos han pronosticado que este software de rescate puede aparecer como una convulsión en diferentes partes del mundo o reaparecer tomando una forma más destructiva y de mayor tamaño. Sí, no podemos obtener la protección definitiva, pero eso no implica que debamos olvidar las normas básicas.

Uno siempre debe tener contraseñas fuertes y únicas, no hacer clic en los archivos adjuntos, ser prudente y adaptar cada medida posible porque esta familia de ransomware está aquí para quedarse! ¿Qué opinas tú?

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *