Entre las novedades encontramos metodologías empleadas en campañas como la de WannaCry, recomendaciones de seguridad, así como actualización de la tabla de descifrado de ransomware.
Aunque los ataques iniciales de este tipo estuvieron dirigidos a determinados países de Europa del Este, en los últimos años se ha multiplicado el uso de ransomware como consecuencia directa de las grandes sumas de dinero que les permite obtener a los atacantes. El nuevo documento CCN-CERT IA-11/18 relativo a las medidas de seguridad, señala las principales vías de infección y las medidas preventivas y reactivas frente a esta amenaza. para aquellas organizaciones que hayan sufrido una infección y para las que desean conocer cómo proceder, el documento explica algunos métodos para la restauración de ficheros o la recuperación desde repositorios alojados en la nube.
El CCN-CERT menciona además que en base a los datos extraídos entre octubre del 2016 y abril de 2017 por la compañía Sophos, las principales campañas de ransomware en España (Cerber, Locky, WannaCry, NOTPetya y Crysis/Dharma) permiten extraer un resumen de las posibilidades de recuperación de los datos cifrados en función del tipo de malware que haya producido la infección.
Otra de las guías sobre buenas prácticas publicada por el CNN busca concienciar a las organizaciones sobre la importancia de protegerse. Para ello, la guía analiza los vectores de infección más comunes, mediante correos, enlaces web, ficheros adjuntos o kit de explois, entre otras modalidades, explicando los procedimientos más habituales para desinfectar a los equipos que se hayan visto afectados.
En definitiva, medios con los que contribuir a la mejora de la ciberseguridad para el ciudadano y las organizaciones del país, convirtiéndose en el centro de alertas y respuestas nacionales que coopera y ayuda a responder de forma rápida y eficiente frente a la aparición de ciberataques y las ciberamenazas.
Fuente: http://cso.computerworld.es