ORIENTACIÓN AL CLIENTE PARA ATAQUES WANNACRYPT
Solución de Microsoft
disponible para proteger productos adicionales
El
día de hoy, muchos de nuestros clientes en todas partes del mundo y los
sistemas críticos de los cuales dependen fueron víctimas del software dañino
“WannaCrypt”. Ver cómo las empresas y las personas se ven afectadas por ataques
cibernéticos como los reportados hoy fue doloroso.
Microsoft trabajó durante
todo el día para asegurarnos de entender el ataque, y estamos tomando todas las
medidas posibles para proteger a nuestros clientes. Este blog indica los pasos
que todas las personas y empresas deben seguir para mantenerse protegidas. Asimismo,
estamos tomando la medida muy inusual de proporcionar una actualización de
seguridad para que todos los clientes protejan las plataformas Windows que sólo
cuentan con soporte personalizado, incluyendo Windows XP, Windows 8 y Windows
Server 2003. Los clientes con Windows 10 no sufrieron el ataque.
A
continuación se muestran los detalles.
- En marzo
proporcionamos una actualización de seguridad que resuelve la
vulnerabilidad que estos ataques explotan. Los usuarios que tienen
habilitado Windows Update están protegidos contra los ataques a esa
vulnerabilidad. A las empresas que aún no aplican la actualización de
seguridad, les sugerimos que instalen de inmediato Microsoft
Security Bulletin MS17-010.
- Para los clientes
que utilizan Windows Defender, proporcionamos una actualización en la
mañana que detecta la amenaza como Ransom:Win32/WannaCrypt. Para contar con una medida de
“defensa profunda” adicional, mantengan actualizado el software
antimalware instalado en sus máquinas. Los clientes con software
antimalware de otras compañías pueden consultar a su proveedor para
confirmar que estén protegidos.
- Este tipo de
ataque puede evolucionar con el tiempo, de modo que cualquier estrategia
de defensa profunda adicional brindará protecciones adicionales. (Por
ejemplo, para protegerse mejor contra los ataques
SMBv1, los clientes
deben considerar bloquear los protocolos heredados en sus redes).
Sabemos
también que algunos de nuestros clientes utilizan versiones de Windows que ya
no reciben soporte. Eso significa que dichos clientes no recibieron la
Actualización de Seguridad de marzo antes mencionada. En vista del posible
impacto a los clientes y sus empresas, tomamos la decisión de que la
Actualización de Seguridad para las plataformas que sólo cuentan con soporte
personalizado, Windows XP, Windows 8 y Windows Server 2003, estuviera
ampliamente disponible para descargarse (véanse los enlaces abajo).
La
decisión se tomó con base en la situación actual y conforme al principio de
proteger a nuestro ecosistema de clientes en general.
Algunos
de los ataques observados utilizan tácticas de phishing comunes, tales como archivos anexos
dañinos. Los clientes deben evitar abrir documentos que provengan de fuentes
desconfiables o desconocidas. En cuanto a los clientes de Office 365,
continuamente monitoreamos y actualizamos para protegerlos contra este tipo de
amenazas, incluyendo Ransom:Win32/WannaCrypt. La información adicional sobre
este malware en particular está disponible en el Centro de protección contra
malware de Microsoft (Microsoft Malware Protection Center) en el blog de Windows Security. Quienes no estén familiarizados con el Centro
de protección contra malware de Microsoft, se trata de un foro de discusión
técnica que proporciona a los profesionales en seguridad de TI información para
ayudarles a proteger mejor sus sistemas.
Estamos
trabajando con los clientes para brindar asistencia adicional a medida que esta
situación evolucione, y actualizaremos este blog con detalles conforme sea
necesario.
Phillip Misner
Gerente Principal del Grupo de
Seguridad
Centro de Respuesta de Seguridad
de Microsoft.
No hay comentarios:
Publicar un comentario