SonicWALL nos da recomendaciones frente a un posible ataque de el gusano Conficker

logo-soncwall

Siguen llegando boletines con recomendaciones que no sobran para lcontrarestar posibles infecciones del virus Conficker, esperando que les sea de utilidad se las dejo en su totalidad

Con el fin de hacerle frente a esta amenaza informática, SonicWall anuncia el respaldo a sus usuarios por medio de sus diferentes productos de protección y seguridad tanto para las grandes compañías como para las Pymes. SonicWall cuenta con un sistema unificado para el manejo de las amenazas o también llamado por sus siglas en inglés UTM, que consta de un dispositivo físico que se coloca en la conexión a Internet para vigilar la información y detectar la presencia de esta amenaza. Además, la compañía les brinda a sus clientes una serie de recomendaciones a seguir para evitar ser atacado por Conficker.

Se estima que este gusano, que ha infectado a más de 10 millones de computadores en el mundo desde su creación, puede llegar a un nuevo nivel a partir de este primero de abril.

SonicWALL, Inc., compañía líder mundial en infraestructura de seguridad de redes, anunció el respaldo a sus clientes frente a la activación de un nuevo algoritmo del gusano Conficker, que se supone, estaría listo para atacar este mes de abril.

Esta amenaza se ha clasificado como un Virus y apareció en Noviembre del 2008 como un código malicioso que se aprovechaba de una deficiencia en el sistema operativo Windows, la cual ha sido codificada con el número MS08-067, (08 por el año y 67 por ser la número 67 descubierta a lo largo del año), y esta la vulnerabilidad permite abusar de un equipo e instalar programas no deseados sobre los computadores.

Desde noviembre hasta la fecha han aparecido nuevas versiones y modificaciones al virus. La actual modificación que tiene alto impacto es denominado Conficker.C

De acuerdo con Carlos Oswaldo Gómez, Systems Engineer para Norte de Latinoamérica de SonicWALL, Inc., “El virus estando en un computador infectado busca a todos los demás equipos que pueda contactar para atacarlos; si encuentra uno vulnerable hace que se instale el programa sin que el usuario se de cuenta. Una vez en la máquina el código detiene las aplicaciones relacionadas con seguridad de la máquina, bloquea acceso a sitios web relacionados con seguridad informática y abre su propio sistema de comunicaciones entre máquinas infectadas para intercambiarse comandos, una variante anterior, el Conficker AD también se propagaba a través de las unidades USB”.

Según el ejecutivo, el impacto que tiene el conficker.C es que está programado para que se descarguen actualizaciones del virus sobre 50.000 diferentes nombres de Internet o dominios. Cada equipo infectado a partir del 1 de abril escogerá día tras día de manera aleatoria 500 de estos dominios y tratará de descargar una actualización o variante del código malicioso. “No se conoce qué tipo de programa se descargará por eso hay mucha incertidumbre y desconfianza”.

Para prevenir el problema SonicWall cuenta con diferentes mecanismos de protección a nivel de compañías, tanto para grandes corporaciones como empresas medianas y pequeñas (Pymes).

“Contamos con un sistema unificado para el manejo de las amenazas o también llamado por sus siglas en inglés UTM, el cual consta de un dispositivo físico que se coloca en la conexión a Internet para vigilar minuciosamente la información y detectar la presencia de esta amenaza”, explicó Carlos Gómez.

En detalle, el sistema cuenta con tres mecanismos que actúan como capas concéntricas de protección-similares a una fortaleza- que previenen el efecto de este código:

-Un sistema de Prevención de intrusos en el equipo UTM que detecta cuando una máquina trata de atacar a otra valiéndose de la vulnerabilidad MS08-067

– Un sistema antivirus presente en el equipo UTM que evita la descarga del programa que se ejecutaría sobre las máquinas

– Un sistema antivirus instalado en los PCs y servidores que evita la entrada del código malicioso en ellos.

Igualmente es indispensable aplicar una actualización de Microsoft que corrige la deficiencia en el sistema operativo, para ello hay que habilitar actualizaciones automáticas en el sistema operativo.

Para corregir el problema sobre máquinas ya infectadas, hay que usar herramientas para la remoción del código malicioso, una de ellas es de Microsoft y se puede descargar en:

http://www.microsoft.com/downloads/details.aspx?displaylang=es&FamilyID=ad724ae0-e72d-4f54-9ab3-75b8eb148356

“Esta amenaza ha demostrado que los códigos maliciosos pueden ser muy sofisticados y que coloca a prueba la capacidad de acción de los encargados de seguridad informática y la implementación de políticas en las compañías debido a que:

– Se vale de máquinas sin actualizaciones y máquinas sin licencia válida de Windows, sin un sistema adecuado de manejo de actualizaciones hay mucha exposición a la vulnerabilidad.

– Se vale de intercambio de dispositivos USB, sin tener medidas de control de uso de los medios removibles las compañías pueden sufrir muchos problemas.

-Se roba las máquinas que tengan contraseñas obvias, hace imprescindible implementar políticas de contraseñas fuertes.

– Aumenta el tráfico en las redes de datos y las congestiona, vuelve fundamental tener mecanismos de detección de tráfico anómalo

Recomendaciones para los usuarios:

– Tener habilitado el sistema de actualizaciones automáticas del sistema operativo

– Deshabilitar la funcionalidad de auto ejecución cuando se conectan unidades USB

– Usar contraseñas complejas para los equipos, dado que estos virus comúnmente usan contraseñas débiles para apropiarse de los computadores.

De acuerdo con los analistas, Conficker está preparado para sacar partido de aquellos computadores con Windows que no tengan instalados los últimos parches de seguridad. Según algunos datos, 3 de cada 10 equipos no tienen estos parches y, por tanto, son susceptibles de ser atacados por Conficker.

“El aumento de los ataques es implacable y la velocidad a la que se producen sigue aumentando. Tenemos esta alerta de Conficker, pero todos los días surgen nuevas vulnerabilidades, a veces menos populares o publicitadas, pero que también hacen daño, por ello es necesario contar con una arquitectura de seguridad robusta y flexible”, concluyó Pedro Castro, Country Manager gerente para Colombia, Región Andina y Caribe de Sonicwall.

caafeguaguau 30 aos