fbpx

Malware WannaCry: Lección para que instalemos actualizaciones a tiempo

Home / Últimos Artículos / Aplicativos Web / Malware WannaCry: Lección para que instalemos actualizaciones a tiempo

¿Cuándo fue la ultima vez que actualizó sus sistemas, servidores y aplicativos Web?. Hace un par de semanas un grupo de hackers desató el malware que comenzó a propagarse entre los computadores de diferentes organizaciones, cerrándolos por cifrado de datos y luego exigiendo un rescate para desbloquearlos. Dos meses antes, Microsoft había liberado un parche para impedir que WannaCry afectara a Windows 7.

 

Malware WannaCry: Lección para que instalemos actualizaciones a tiempo

 

Mike Viscuso, CTO de la empresa de seguridad cibernética Carbon Black y ex analista de la NSA, asegura que los equipos de departamentos de TI realizan cursos mensuales o trimestrales de parches y actualizaciones para docenas o incluso cientos de aplicaciones que han desarrollado internamente.

“Antes de desplegar parches, los departamentos de TI realizan pruebas de regresión para asegurar que su software personalizado seguirá funcionando con el nuevo código. El hecho de no probar los parches por incompatibilidades es arriesgado. Por ejemplo, si una empresa de servicios financieros rompe una aplicación crucial de alta velocidad al realizar una actualización, tendrá que cerrar la aplicación y arreglar el código, lo que costará a la compañía decenas de millones de dólares de tiempo por inactividad”.

Troy Hunt, director regional de Microsoft, quien realizó varias actualizaciones de sistemas operativos y de navegadores mientras trabajaba en Pfizer, afirma que una de las partes más dolorosas y costosas del parche era garantizar la compatibilidad con el software existente. “El último que recuerdo fue simplemente una actualización de Internet Explorer y el costo de rectificar las aplicaciones web no funcionales dentro de la organización era de siete cifras”.

“Atentar contra la vulnerabilidad que abrió la puerta a WannaCry no fue obvio, a pesar de los desafíos que presentó, porque era capaz de ser explotado de forma remota”, asegura Steve Grobman, CTO del fabricante de software de seguridad McAfee. “El riesgo fue particularmente abrupto para las organizaciones con un gran número de aplicaciones heredadas, algunas de las cuales tenían dos o más décadas de antigüedad, cuyos desarrolladores ya no están vivos. Por esa razón, muchas compañías simplemente eligieron no parchear”.

Grobman espera que los CIO recalibren sus procesos de TI para adoptar un enfoque mucho más agresivo para el parche. Esto es importante en un momento en que el colectivo de hackers Shadow Brokers advierte que vienen más exploits en camino.

¿Buscando optimizar sus aplicaciones Web? INTERNET YA puede ayudarle, clic aquí

Fuente: CIO México
Autor: José Luis Becerra Pozas