Un 77% de empresas mexicanas sigue vulnerable a NotPetya y ataques similares

A tres años de distancia de que el brote de ransomware llamado NotPetya abrumara a numerosas empresas en más de 60 países, muchas compañías siguen siendo tan vulnerables como siempre al mismo tipo de ataques, pues de acuerdo con un estudio realizado por la unidad de investigación de SILIKN, el 77% de los corporativos no ha desarrollado acciones en torno a la importancia de la segmentación de la red, la aplicación de parches y las prácticas de copia de seguridad robustas, medidas que se recomendaron desde entonces para mitigar los impactos negativos.

El estudio que abarcó a 743 empresas mexicanas y extranjeras con operaciones en el país, identificó que a pesar de la difusión acerca de NotPetya, el mundo empresarial todavía es susceptible a las mismas técnicas empleadas en el ataque.

Como sabemos, los ataques NotPetya fueron notables por su capacidad destructiva, la increíble rapidez a la que se extendieron y el impacto generalizado. Los gobiernos de Estados Unidos y el Reino Unido atribuyeron los ataques a la inteligencia militar rusa para desestabilizar al gobierno ucraniano, pero finalmente, terminó impactando a organizaciones en alrededor de 65 países, incluidos Estados Unidos, Reino Unido, Dinamarca, India y Australia.

Se estima que los ataques causaron daños por miles de millones de dólares y aunque NotPetya era un tipo de ransomware, destruyó datos e interrumpió las operaciones de las diferentes organizaciones afectadas, entre las que se encuentran la compañía naviera danesa Maersk, que terminó gastando más de $300 millones de dólares en reparación y recuperación después de que NotPetya destruyó 49,000 computadoras y más de 1,000 aplicaciones. Otro de los afectados fue la empresa logística FedEx, el gigante farmacéutico Merck y la firma francesa Saint-Gobain. Todas estas organizaciones gastaron cientos de millones de dólares para restaurar los datos y sistemas que NotPetya cifró sin posibilidad de reparación.

Desafortunadamente, tres años después del ataque, las condiciones que permitieron que NotPetya se extendiera tan rápido y fuera tan letal aún persisten en muchas organizaciones.

Por ejemplo, la segmentación de la red sigue siendo un trabajo en progreso en muchas organizaciones que ofrece una forma de aislar o segregar segmentos de red y permite un mejor control de acceso. Con NotPetya, la segmentación podría haber ayudado a las organizaciones afectadas a contener y limitar el daño.

De igual forma, las organizaciones necesitan saber lo más rápido posible qué dispositivos son vulnerables y, en función de sus capacidades de parcheo, descubrir cómo quieren priorizar la implementación de parches.

Los ataques de NotPetya fueron un excelente ejemplo del peor escenario absoluto que puede ocurrir debido a la no aplicación de parches a vulnerabilidades críticas de software. Al igual que los ataques de WannaCry un mes antes, NotPetya aprovechó la vulnerabilidad de EternalBlue, que afecta a muchos sistemas operativos Windows antiguos, los cuales ya no son oficialmente compatibles con Microsoft.

A medida que las organizaciones se vuelven más dependientes de las tecnologías conectadas a Internet para uso comercial y personal, la superficie de ataque aumenta en consecuencia y su gestión se ha vuelto aún más crítica ahora que COVID-19 ha extendido significativamente el trabajo remoto, pues los atacantes están constantemente buscando dispositivos vulnerables conectados a Internet, además que al día de hoy, el grupo detrás de NotPetya sigue siendo uno de los grupos de ciberamenazas más avanzados y activos.

En este sentido, el estudio mantiene validando que algunas de las mejores prácticas a implementar para contener y mitigar este tipo de ataques sigue siendo la segmentación de la red, la aplicación de parches y actualizaciones, así como el respaldo frecuente de datos y las copias de seguridad robustas, con lo cual se puede mantener la continuidad de los negocios.

Por Víctor Ruiz, fundador de SILIKN.

Deja un comentario