✅ Noticias, temas, complementos de WEB y WordPress. Aquí compartimos consejos y las mejores soluciones para sitios web.

Actualización: correos electrónicos de phishing y respuesta de QuickHostUK a los ataques de ransomware WannaCry

4

Como se informó ampliamente, los piratas informáticos lanzaron una campaña global de ransomware el pasado viernes 12 de mayo, conocida como " WannaCry Ransomware ". Dirigida a decenas de miles de empresas y organizaciones gubernamentales, esta campaña cifró archivos en computadoras infectadas y pidió a los administradores de computadoras que pagaran un rescate para recuperar el acceso.

WannaCry-rescate

Este ransomware en particular aprovechó una vulnerabilidad que permite la ejecución remota de código a través del servidor Microsoft Server Message Block (SMBv1). Microsoft ha publicado una actualización de seguridad que aborda esta vulnerabilidad, y QuickHostUK ha estado trabajando diligentemente para asegurarse de que todos los sistemas internos hayan solucionado esta vulnerabilidad. Todavía no hemos identificado ni esperamos actualmente ninguna interrupción en nuestros entornos de producción.

Es probable que los clientes de servicios administrados de QuickHostUK ya tengan aplicado este parche, ya que se lanzó en marzo, hace dos ciclos de parches. Los clientes que optaron por no participar en el proceso de administración de parches de QuickHostUK deben revisar sus entornos y aplicar los parches necesarios de inmediato para minimizar la exposición.

QuickHostUK está trabajando con nuestros clientes de servicios administrados para ayudar a garantizar que tengan el parche aplicado y, donde no lo hayan hecho, lo estamos aplicando manualmente o programando tiempos para aplicarlo.

Para los clientes que buscan protegerse, ofrecemos las recomendaciones que se describen a continuación.

Recomendaciones de protección contra los ataques de WannaCry Ransomware

  • Instalar parches de seguridad de Microsoft que eliminen la vulnerabilidad explotada por WannaCry.
    • Estos parches se emitieron para versiones más nuevas de Windows en marzo.
    • Microsoft también ha dado el paso sin precedentes de publicar un parche para Windows XP, un antiguo sistema operativo que Microsoft ya no admite de forma regular, pero lo está haciendo en esta situación crítica.
  • Involucre a su equipo de seguridad de TI para realizar una copia de seguridad de los datos críticos, de modo que incluso si los datos están bloqueados, hay copias en otros lugares a las que una empresa puede recurrir.
  • Si aún no lo han hecho, los equipos de seguridad de TI deben implementar firmas antivirus y de malware asociadas con la amenaza. El centro de operaciones cibernéticas del Departamento de Seguridad Nacional ha publicado estas firmas.
  • Si aún no lo han hecho, los clientes deben formular un plan de respuesta a incidentes de ransomware, de modo que su empresa esté lista para entrar en acción si sus sistemas se ven afectados.
    Estos planes deben considerar si pagar o no un rescate; si y cómo interactuar con las fuerzas del orden y los reguladores; un proceso para restaurar las operaciones; y acciones de comunicación al público y al cliente.
  • Considere solicitar a todos los empleados con acceso a correo electrónico que se actualicen en la capacitación contra el phishing. Durante el fin de semana, un investigador de seguridad identificó un "interruptor de apagado" que detuvo parcialmente la propagación de WannaCry.

Sin embargo, los piratas informáticos pueden reconfigurar su asalto en torno a este interruptor de apagado, con nuevos correos electrónicos de phishing en los próximos días.

Fuente de grabación: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More