{"id":9217,"date":"2019-02-11T02:07:20","date_gmt":"2019-02-11T02:07:20","guid":{"rendered":"http:\/\/enigm4sec.com\/it\/it\/wp_enigm4sec\/?p=9217"},"modified":"2019-02-12T22:44:26","modified_gmt":"2019-02-13T04:44:26","slug":"ransomware-como-evitar-ser-chantajeado-y-vivir-feliz","status":"publish","type":"post","link":"http:\/\/enigm4sec.com\/it\/2019\/02\/11\/ransomware-como-evitar-ser-chantajeado-y-vivir-feliz\/","title":{"rendered":"Ransomware: como evitar ser chantajeado y vivir feliz"},"content":{"rendered":"\n<p>Un director de una empresa, de cualquier giro, se enfrenta diario con varios dolores de cabeza: problemas con los proveedores, quejas de clientes, broncas financieras entre otros. Cuestiones cruciales y complicadas indudablemente, que pero pierden automaticamente importancia\u00a0cuando ocurren emergencias \u00a0como los de la semana pasada en un hotel en los hermosos Alpes de Austria.<\/p>\n\n\n\n<p>Era un d\u00eda como otros para\u00a0Christopher Brandstaetter, el director del hotel <strong><a href=\"https:\/\/www.seehotel-jaegerwirt.at\/en\"><strong>Romantik Seehotel J\u00e4egerwirt<\/strong>\u00a0<\/a><\/strong>\u00a0en\u00a0Turrach, Austria, cuando de repente el personal le empez\u00f3 a reportar fallas en los sistemas de cierre de puertas electr\u00f3nicos, de reservaci\u00f3n y de pago, todo al\u00a0mismo tiempo\u00a0y el resultado fue la imposibilidad de crear y\/o modificar llaves electr\u00f3nicas para acceder a las habitaciones, confirmar las reservaciones de los hu\u00e9spedes reci\u00e9n llegados al hotel ni procesar transacciones de pago electr\u00f3nico a trav\u00e9s de tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<p>Inmediatamente el equipo de TI se dio cuenta que el hotel hab\u00eda sido&nbsp;v\u00edctima de un ataque de&nbsp;<strong><a href=\"http:\/\/blog.enigm4sec.com\/2015\/09\/22\/tu-tambien-adopta-un-ransomware-pero-si-no-pagas-preparate-para-perder-tu-informacion\/\">ransomware<\/a><\/strong>&nbsp;que cifr\u00f3 todos los sistemas inform\u00e1ticos del hotel y como consecuencia paraliz\u00f3 toda la operaci\u00f3n del mismo. Los delincuentes tomaron el control completo de toda la infraestructura de TI&nbsp;dejando al personal del hotel literalmente impotente y sin capacidad de poder arreglar el problema.<\/p>\n\n\n\n<p>Es importante mencionar que, contrariamente a lo que reportaron la mayor\u00eda de los medios de informaci\u00f3n, afortunadamente nadie se qued\u00f3 atrapado o afuera de su habitaci\u00f3n por dos razones: la primera, es que todos los hu\u00e9spedes se encontraban afuera de la estructura esquiando, y la segunda, muy importante, es que las estrictas regulaciones&nbsp;en tema de seguridad f\u00edsica obligan que las cerraduras electr\u00f3nicas puedan abrirse de forma manual desde el interior de la habitaci\u00f3n y que, adem\u00e1s, est\u00e1n dise\u00f1adas para enfrentar los apagones.<\/p>\n\n\n\n<p>Hab\u00edan \u00fanicamente dos formas para&nbsp;salir de esa situaci\u00f3n tan absurda:<\/p>\n\n\n\n<ul><li>Reiniciar&nbsp;todos los equipos a trav\u00e9s de un respaldo<\/li><li>Pagar el \u201crescate\u201d y obtener as\u00ed la llave para descifrar los sistemas por parte de los ciberdelincuentes<\/li><\/ul>\n\n\n\n<p>Que creen, no ten\u00edan ning\u00fan respaldo\u2026.<\/p>\n\n\n\n<p>La \u00fanica soluci\u00f3n r\u00e1pida a corto plazo fue rendirse y pagar a los delincuentes la cantidad de 2 BitCoins (alrededor de 1,500\u20ac \u2013 $35,000 pesos). Una vez realizado el pago se entreg\u00f3 la clave de cifrado y todos los sistemas fueron desbloqueados y se pudieron reanudar todas las operaciones del negocio en pocos minutos.<\/p>\n\n\n\n<p>\u00bfFue todo? Por supuesto que no\u2026<\/p>\n\n\n\n<p>A pesar de que el hotel accedi\u00f3 pagar lo que ped\u00edan los delincuentes, estos \u00faltimos dejaron una puerta trasera (un punto de acceso para poder volver a entrar a la infraestructura del hotel en futuras ocasiones) con el objetivo de concretar otros ataques similares. Se dieron cuenta porque, unas semanas despu\u00e9s, hubo otro intento de ataque pero en esta ocasi\u00f3n el personal de TI tuvo el tiempo de desconectar los equipos de la red.<\/p>\n\n\n\n<p>Se desconoce el motivo de esta \u201cfuria\u201d en contra de este bonito hotel, a lo mejor los criminales se hospedaron ah\u00ed y recibieron un mal&nbsp;trato y por eso quisieron desquitarse\u2026no lo sabemos; posteriormente a los hechos, la gerencia del hotel coment\u00f3 que no ha sido la primera vez que han sido v\u00edctima de un ataque, esto tal vez confirma la hip\u00f3tesis de que los trataron mal!<\/p>\n\n\n\n<p>La gerencia tom\u00f3 la decisi\u00f3n de hacer&nbsp;p\u00fablica la noticia del ataque para concientizar sobre el riesgo de estas acciones. Christopher Brandstaetter, adem\u00e1s, habl\u00f3 sobre las consecuencias&nbsp;del ataque que sufrieron:<\/p>\n\n\n\n<ul><li>La restauraci\u00f3n de los sistemas cost\u00f3 miles de euros al hotel y que \u00e9ste \u00faltimo no obtuvo ning\u00fan reembolso por parte de la compa\u00f1\u00eda de seguro porque&nbsp;no se pudo encontrar a ninguno de los culpables.<\/li><li>El hotel estaba completamente lleno, a la gerencia no le qued\u00f3 de otra que pagar, ni siquiera el seguro o la polic\u00eda pueden ayudar en casos como estos.<\/li><li>El hecho de pagar a los criminales, lamentablemente fomenta a que contin\u00faen con&nbsp;\u00e9ste tipo de actividades.<\/li><\/ul>\n\n\n\n<p><strong>El an\u00e1lisis<\/strong><\/p>\n\n\n\n<p><strong>\u00bfPudo haberse evitado este ataque?<\/strong><\/p>\n\n\n\n<p>Respuesta breve:&nbsp;<strong>si.<\/strong><\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo entraron a los sistemas del hotel?<\/strong><\/p>\n\n\n\n<p>Lo primero que llama la atenci\u00f3n es que a pesar de&nbsp;que el hotel sufri\u00f3 otros ataques en el pasado, no tomaron ninguna medida de seguridad para mitigar los riesgos. En este caso espec\u00edfico, no se hizo p\u00fablico como los atacantes lograron implantar el ransomware, pero aunque no contamos con esta informaci\u00f3n, las opciones m\u00e1s viables son:<\/p>\n\n\n\n<ul><li>A trav\u00e9s de alguna vulnerabilidad en alg\u00fan punto de la infraestructura TI (servidores web, de correo electr\u00f3nico, de aplicaciones web)<\/li><li>Por correo electr\u00f3nico, enviando una liga a alg\u00fan empleado y \u00e9ste \u00faltimo dio click abriendo las puertas a la infecci\u00f3n (phishing \u2013&nbsp;<strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)\">ingenier\u00eda social<\/a><\/strong>)<\/li><\/ul>\n\n\n\n<p><strong>Prevenci\u00f3n y recomendaciones<\/strong><\/p>\n\n\n\n<p>Actualmente la industria, viendo la creciente necesidad de poner un alto a este tipo de ataques, est\u00e1 desarrollando soluciones anti-ransomware. Entre las soluciones disponibles se encuentra la de&nbsp;<a href=\"https:\/\/blog.malwarebytes.com\/malwarebytes-news\/2016\/01\/introducing-the-malwarebytes-anti-ransomware-beta\/\">MalwareBytes<\/a>, aunque se trata de una versi\u00f3n beta.<\/p>\n\n\n\n<p>Entre las herramientas m\u00e1s eficaces en este tipo de casos se encuentra el&nbsp;<a href=\"http:\/\/campaigns.enigm4sec.com\/landing_av\"><strong>an\u00e1lisis de vulnerabilidades<\/strong><\/a>&nbsp;para poder detectar posibles puntos de entrada a su infraestructura TI y poder as\u00ed remediar a tiempo las fallas de seguridad.<\/p>\n\n\n\n<p>Contar con una pol\u00edtica de respaldo adecuada tal vez no sea la soluci\u00f3n m\u00e1s r\u00e1pida en casos de emergencia (la restauraci\u00f3n completa de un sistema puede tomar horas o hasta d\u00edas, dependiendo de la cantidad de informaci\u00f3n), pero es la medida m\u00e1s efectiva que permite no ceder a los chantajes de los delincuentes.<\/p>\n\n\n\n<p>Concientizar a los empleados de su empresa sobre la peligrosidad de abrir correos electr\u00f3nicos y\/o dar click en las ligas de dudosa procedencia. Cuando los delincuentes no pueden desde el lado t\u00e9cnico, adoptan otra estrategia: el factor humano representa el anillo m\u00e1s d\u00e9bil de la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Si quieres evitar ser el siguiente de la lista de hoteles v\u00edctima de ataques ransomware, agenda ya tu\u00a0<a href=\"http:\/\/campaigns.enigm4sec.com\/landing_av\"><strong>an\u00e1lisis de vulnerabilidades<\/strong><\/a>!<\/p>\n\n\n\n<p><strong>Ad maiora!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un director de una empresa, de cualquier giro, se enfrenta diario con varios dolores de cabeza: problemas con los proveedores, quejas de clientes, broncas financieras entre otros. Cuestiones cruciales y complicadas indudablemente, que pero pierden automaticamente importancia\u00a0cuando ocurren emergencias \u00a0como los de la semana pasada en un hotel en los hermosos Alpes de Austria. Era [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9284,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[49],"tags":[],"_links":{"self":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9217"}],"collection":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/comments?post=9217"}],"version-history":[{"count":3,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9217\/revisions"}],"predecessor-version":[{"id":9286,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9217\/revisions\/9286"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media\/9284"}],"wp:attachment":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media?parent=9217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/categories?post=9217"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/tags?post=9217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}