Freigeben über


Orientación al cliente para ataques WannaCrypt

Solución de Microsoft disponible para proteger productos adicionales

El día de hoy, muchos de nuestros clientes en todas partes del mundo y los sistemas críticos de los cuales dependen fueron víctimas del software dañino “WannaCrypt”. Ver cómo las empresas y las personas se ven afectadas por ataques cibernéticos como los reportados hoy fue doloroso. Microsoft trabajó durante todo el día para asegurarnos de entender el ataque, y estamos tomando todas las medidas posibles para proteger a nuestros clientes. Este blog indica los pasos que todas las personas y empresas deben seguir para mantenerse protegidas. Asimismo, estamos tomando la medida muy inusual de proporcionar una actualización de seguridad para que todos los clientes protejan las plataformas Windows que sólo cuentan con soporte personalizado, incluyendo Windows XP, Windows 8 y Windows Server 2003. Los clientes con Windows 10 no sufrieron el ataque.

A continuación se muestran los detalles.

  • En marzo proporcionamos una actualización de seguridad que resuelve la vulnerabilidad que estos ataques explotan. Los usuarios que tienen habilitado Windows Update están protegidos contra los ataques a esa vulnerabilidad. A las empresas que aún no aplican la actualización de seguridad, les sugerimos que instalen de inmediato Microsoft Security Bulletin MS17-010 .
  • Para los clientes que utilizan Windows Defender, proporcionamos una actualización en la mañana que detecta la amenaza como Ransom:Win32/WannaCrypt. Para contar con una medida de “defensa profunda” adicional, mantengan actualizado el software antimalware instalado en sus máquinas. Los clientes con software antimalware de otras compañías pueden consultar a su proveedor para confirmar que estén protegidos.
  • Este tipo de ataque puede evolucionar con el tiempo, de modo que cualquier estrategia de defensa profunda adicional brindará protecciones adicionales. (Por ejemplo, para protegerse mejor contra los ataques SMBv1, los clientes deben considerar bloquear los protocolos heredados en sus redes).

Sabemos también que algunos de nuestros clientes utilizan versiones de Windows que ya no reciben soporte. Eso significa que dichos clientes no recibieron la Actualización de Seguridad de marzo antes mencionada. En vista del posible impacto a los clientes y sus empresas, tomamos la decisión de que la Actualización de Seguridad para las plataformas que sólo cuentan con soporte personalizado, Windows XP, Windows 8 y Windows Server 2003, estuviera ampliamente disponible para descargarse (véanse los enlaces abajo).

La decisión se tomó con base en la situación actual y conforme al principio de proteger a nuestro ecosistema de clientes en general.

Algunos de los ataques observados utilizan tácticas de phishing comunes, tales como archivos anexos dañinos. Los clientes deben evitar abrir documentos que provengan de fuentes desconfiables o desconocidas. En cuanto a los clientes de Office 365, continuamente monitoreamos y actualizamos para protegerlos contra este tipo de amenazas, incluyendo Ransom:Win32/WannaCrypt. La información adicional sobre este malware en particular está disponible en el Centro de protección contra malware de Microsoft (Microsoft Malware Protection Center) en el blog de Windows Security. Quienes no estén familiarizados con el Centro de protección contra malware de Microsoft, se trata de un foro de discusión técnica que proporciona a los profesionales en seguridad de TI información para ayudarles a proteger mejor sus sistemas.

Estamos trabajando con los clientes para brindar asistencia adicional a medida que esta situación evolucione, y actualizaremos este blog con detalles conforme sea necesario.

 

Phillip Misner, Gerente Principal del Grupo de Seguridad del Centro de Respuesta de Seguridad de Microsoft.

 

Otros recursos:

Información general acerca del ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx