Tickets para ver «The Interview» la película que ha desencadenado el ataque
Tickets para ver «The Interview» la película que ha desencadenado el ataque - afp

«Wiper», el «gusano» utilizado en el ciberataque a Sony Pictures

El ataque ha sido considerado como uno de los peores sufridos por una empresa

Actualizado: Guardar
Enviar noticia por correo electrónico

Wiper, un tipo de «gusano » informático, fue el que utilizaron los hackers del grupos «Guardianes de la Paz» para atacar el sistema informático de Sony, según informa Check Point. El «Wiper» supone un nuevo nivel de amenaza para empresas y gobiernos, según la empresa de seguridad informática.

«Hace 20 años, Stephen Hawking dijo que los virus informáticos deben ser tratados como una forma de vida, ya que entran en el metabolismo de los equipos ‘huéspedes’ infectados y se convierten en parásitos. Los años posteriores han venido a poner de manifiesto la verdad de estas palabras, con un crecimiento exponencial de las infecciones de malware, que, como otras formas de vida, también han evolucionado», ha evaluado Mario García, director general de Check Point Iberia.

El ataque a Sony ha sido calificado como uno de los más destructivos realizados a una empresa. Check Point explica que los gusanos Wiper «sobrescriben» las unidades de disco de los ordenadores y los deja inoperativos.

Ante este tipo de ataque, las unidades de discos tienen que ser reemplazada o reconstruida. Check Point señala que es casi imposible recuperar los datos usando las técnicas forenses tradicionales.

El gusanos Wiper no son detectados por los antivirus convencionales, por lo que se convierten en una amenaza mayor. «Esto es, sin lugar a dudas, particularmente crítico, ya que no es fácil para las empresas protegerse contra las amenazas que no pueden ‘ver’ las defensas», acota García.

Hay algunas medidas básicas que las empresas pueden realizar para tratar de asegurar sus sistemas. También han aparecido nuevas técnicas para lidiar con amenazas poco convencionales o muy novedosas.

Entre ellas destaca el «Sandboxing», que permite identificar y aislar malware desconocido antes de que pueda entrar en la red. Este método, explica, funciona al analizar en una zona aislada los archivos de uso común en las empresas como emails, documentos Word, o PDF, para determinar si tienen alguna carga maliciosa.

«Cuando los archivos llegan a alguno de estos sistemas, son inspeccionados para ver si existen comportamientos inusuales. Si su comportamiento se considera sospechoso, el archivo se bloquea y se pone en cuarentena, evitando cualquier posible infección y daños posteriores», explica García.

Ver los comentarios