CASO: La empresa “JRAS Sistemas y Comunicaciones” el día de hoy sufrió un
ataque de Ransomware Wannacry bloqueando las bases de datos de la
compañía, los cibercriminales solicitan como rescate de la información 1300$
Bitcoin.
Preguntas:
¿Usted como usuario que detecta el inconveniente y pertenece al
departamento de TI, cómo debe proceder? (sustente su respuesta).
Yo “En ningún caso recomiendo Pagar” Ya que Pagar no garantiza obtener
una solución al problema. Además, así se demuestra a los cibercriminales que
este tipo de extorsiones funcionan, aun consiguiendo que los ciberdelincuentes
desbloqueen los archivos mediante el pago, nada garantiza que el malware no
siga en el sistema y a los pocos meses vuelva a pedir otro rescate. “Puede
haber rebrotes. Al final, si se paga, no se sabe si el sistema va a seguir
comprometido. No se sabe si los archivos siguen infectados, Mi
recomendación es que lo primero que se debe de hacer es crear una copia del
disco duro comprometido para tratar de recuperar los datos sobre el clon de
forma que se deje el equipo principal intacto por si se dañan los archivos al
tratar de desencriptarlos. A si se podrá volver siempre al punto de partida
además de esta forma también podrá ser usado como prueba en una
investigación judicial.
Tras realizar esto se tratara de desinfectar la copia mediante un antivirus para
que, en caso de que se consigan liberar los documentos el malware no los
vuelva a cifrar con esto se elimina el programa malicioso que bloqueo el
acceso a los datos, pero no el cifrado en sí. Es decir, el sistema ya estaría
limpio pero todos los archivos afectados siguen encriptados.
Luego Se Identifica la familia y la versión del ramsonware y aplicamos técnicas
de ingeniería inversa para tratar de descifrar y recuperar la información
afectada.
¿Lo sucedido en la compañía se puede considerar como un incidente
de seguridad (Explique su respuesta)?
Si ya que la empresa fue ataca por un Malware, Y pues un incidente de
seguridad de la información se define como un acceso, intento de acceso, uso,
divulgación, modificación o destrucción no autorizada de información; un
impedimento en la operación normal de las redes, sistemas o recursos
informáticos; o una violación a la Política de Seguridad de la Información de la
Universidad.
La problemática del malware en la región (y en el mundo) es evidente, y en
ocasiones los esfuerzos por evitar que esta amenaza cause estragos no
resultan suficientes. En este contexto, resulta necesario mantener y aumentar
el uso de la tecnología de seguridad, desde la instalación, la adecuada
configuración y la continua actualización, juntos con la debida gestión y la
educación de los usuarios.
¿Por qué suceden este tipo de ataques?, ¿Existen formas de
prevenirlos?
¿Cuáles buenas prácticas recomienda para minimizar la posibilidad de que
suceda este tipo de eventos y si sucede minimizar el impacto?
¿Qué son los Bitcoin?, ¿el Bitcoin es legal en Colombia?, ¿por qué los
ciberdelincuentes piden rescates en Bitcoin (sustente sus respuestas)?
¿Existen entidades estatales que brinden apoyo a los departamentos de TI
y a las que se pueda acudir en caso de estos cibersecuestros?, ¿cuáles?