Últimamente, a consecuencia de la guerra en Ucrania, los ciberataques se han multiplicado de manera exponencial hacia todos lados. Hay un aumento general de ataques de ransomware , botnet, y wiper,  entre ellos está el ransomware  BlackByte, informado por el FBI como uno de los más peligrosos y LockBit, ransonware capaz de encriptar 100.000 archivos en 5 minutos y 50 segundos.

Sin embargo, lo más  preocupante advierten el FBI y la CISA,  es la aparición de WhisperGate y HermeticWiper, estos malwares denominados wiper, están diseñados sólo para destruir la información de PC´s y servidores, sobrescribiendo las unidades de disco de los ordenadores.

Los gusanos Wiper no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor. Ante esta peligrosa situación sugerimos lo siguiente:

  • Verificar que el estado de protección de cada equipo esté con las máximas protecciones que da el AD360. En especial que esté en modo Lock
  • Evitar tener equipos integrados a la red, sin protección AD360                                                                                                                                                Sin perjuicio de lo anterior, se recomienda Implementar una solución con Ciberseguridad avanzada Adaptive Defense (si no tiene una, contáctenos o solicite una cotización):
  • Implementar copias de seguridad periódicas, de modo que éstas se encuentren en una localización distinta ni puedan eliminarse desde la fuente de los datos originales.
  • Implementar segmentación de red, evitando que se pueda acceder a todas las máquinas de la red desde cualquier otra máquina.
  •    Instalar actualizaciones y parches de sistemas operativos, software y firmware tan pronto como se publiquen estas.
  • Revisar los controladores de dominio, servidores, estaciones de trabajo y directorios en busca de cuentas de usuario nuevas o no reconocidas.
  •       Auditar las cuentas de usuario con privilegios de administrador y configurar los controles de acceso teniendo en cuenta los privilegios mínimos necesarios. No otorgar privilegios de administrador a todos los usuarios.
  •   Deshabilitar los puertos de acceso remoto (RDP) no utilizados y controlar los registros de acceso remoto para detectar cualquier actividad inusual.
  • Deshabilitar los hipervínculos en los correos electrónicos recibidos.
  • Utilizar factores de doble autenticación al iniciar sesión en cuentas o servicios.