Caso Práctico
WANNA CRY
WANNA CRY
Introducción al Caso
El ataque de ransomware WannaCry, que ocurrió el 12 de mayo de 2017, es uno de los incidentes de seguridad informática más significativos de la última década.. Llegó a estar en 150 países en solo 4 días
Ransomware: Secuestro de datos que pide una recompensa para liberar ciertos datos.
INTERFAZ DE WANNA CRY
WannaCry explotó una vulnerabilidad en el sistema operativo Windows conocida como EternalBlue, descubierta por la Agencia de Seguridad Nacional de EE. UU. (NSA) y filtrada por un grupo de hackers llamado Shadow Brokers. Microsoft había lanzado un parche para esta vulnerabilidad en marzo de 2017, pero muchas organizaciones no habían actualizado sus sistemas. Normalmente empresas que están produciendo todo el tiempo u hospitales actualizan sus sistemas después de meses o años.
Se obtenía a partir de una una email y podría propagarse por dispositios conectados que están conectadas a una misma red y compartían archivos.
Solo se podía recuperar archivos pagando un monto aproximado de 300 dólares(solo se podía pagar con bitcoin) en solo 3 días o el precio se duplicaba, los atacantes obtuvieron un aproximado de 200,000 dólares, sin embargo se estima que hubo un gasto de 4 billones de dólares. Se dice que el ataque proviene de Corea del Norte.
Afectación específica: El ataque afectó a varias computadoras dentro de la red interna de Telefónica en España, forzando a la empresa a pedir a los empleados que apagaran sus computadoras.
Consecuencias inmediatas: Hubo una interrupción significativa en las operaciones internas, pero los servicios a clientes no se vieron afectados directamente gracias a la rápida respuesta.
Vulnerabilidad explotada: WannaCry aprovechó una vulnerabilidad en los sistemas Windows que no habían sido parcheados con una actualización de seguridad publicada previamente por Microsoft.
Respuesta inicial: Telefónica reaccionó rápidamente al identificar el ataque, pidiendo a los empleados que desconectaran sus computadoras de la red para contener la propagación del ransomware.
Acciones correctivas inmediatas:
Aislamiento de redes afectadas: Telefónica aisló las computadoras infectadas para evitar una mayor propagación del ransomware.
Despliegue de parches de seguridad: Se implementaron inmediatamente los parches de seguridad de Microsoft en todos los sistemas vulnerables.
Mejora de la infraestructura de seguridad:
Actualización de sistemas y software: Se revisaron y actualizaron todos los sistemas operativos y aplicaciones para asegurarse de que estaban protegidos contra vulnerabilidades conocidas.
Implementación de nuevas herramientas de seguridad: Telefónica adoptó soluciones avanzadas de ciberseguridad, incluyendo sistemas de detección y respuesta de amenazas (EDR) y firewalls de próxima generación (NGFW).
Formación y concienciación: Se lanzó una campaña de formación para los empleados sobre la importancia de la seguridad cibernética y cómo reconocer y evitar amenazas como el ransomware.
Revisión y mejora de políticas de seguridad: Telefónica revisó sus políticas de seguridad existentes y desarrolló nuevas políticas para mejorar la preparación y respuesta ante futuros incidentes cibernéticos.
GRACIAS