Ciberataques

Cómo evitar un ciberataque como el de Microsoft Exchange

El ataque, a principios de marzo, contra el 'software' Microsoft Exchange Server ha afectado sólo en Estados Unidos a 30.000 empresas

EEUU sancionará a quien pague el rescate tras sufrir ciberataques como el del Canal de Isabel II

EEUU sancionará a quien pague el rescate tras sufrir ciberataques como el del Canal de Isabel IIAntena 3 Noticias

Publicidad

La compañía estadounidense Microsoft detectó a principios del más pasado vulnerabilidades de día cero (ataques contra un sistema que tienen por objetivo la ejecución de un código malicioso) que permitían a los 'hackers' o piratas informáticos atacar a los servidores funcionando con Exchange.

Sólo en Estados Unidos, 30.000 empresas se han visto afectadas por esta operación y el número a nivel global podría ser mucho mayor, indican desde Portaltic, el portal de Europa Press especializado en tecnología.

Ante un ataque de estas características es fundamental, según los expertos, lo que en el sector de la ciberseguridad se conoce como "parcheado".

En primer lugar, cuando se ha producido el ataque, hay que aplicar los parches disponibles. Esto, advierten, "debe ser una prioridad absoluta". En caso de que el servidor no se pueda 'parchear' de forma inmediata, hay que desconectar cualquier servidor vulnerable que pueda estar ejecutando.

Llegados a este momento, cualquiera que tenga un servidor Exchange "debe tomar medidas de investigación para comprobar si hay señales de compromiso", añaden.

Seguridad multicapa

Una buena solución de parcheado virtual para hacer frente a este tipo de ataques debe ser multicapa. "Debe incluir funciones que inspeccionen y bloqueen la actividad maliciosa del tráfico crítico para la empresa; detectar y evitar intrusiones; frustrar los ataques a las aplicaciones web; y desplegarse de forma adaptable en entornos físicos, virtuales o en la nube", señalan desde Portaltic.

Este tipo de parcheado mantiene un seguimiento de las sesiones y rechaza la creación de conexiones no autorizadas,evitando que los atacantes accedan a los recursos conectados a ella; protege contra amenazas que pueden permitir ataques que podrían comprometer los componentes vulnerables de la red y componentes de Internet; y refuerza aún más la seguridad del 'switch' (dispositivo que permite que la conexión de ordenadores y periféricos a la red).

Asimismo, bloquea las amenazas para que no exploten las vulnerabilidades que pueden conducir a cambios de configuración no autorizados de los routers; protege los dispositivos de IoT (conectados al 'host' o a la red); evita que el 'malware' y el tráfico malicioso lleguen a los clientes de correo electrónico; y protege las vulnerabilidades explotables en entornos basados en 'cloud', entre otras funciones.