¿Un malware puede derribar una empresa?


¿Una amenaza cibernética es capaz de inutilizar completamente una compañía, donde la única solución sea el comprar equipos nuevos? Esto ha ocurrido se puede decir. Durante el manejo de una crisis, el CIO (Director de Informática o Sistemas), puede compararse a un general en tiempos de guerra.





No se necesita solamente una estrategia proactiva que aumente y refuerce las defensas, se necesita otra capaz de enfrentar las adversidades venideras en variadas formas. Además, el ser displicente al revisar la seguridad, puede causar grandes brechas en las defensas de la empresa.

En febrero, Pantaloon Retail, una compañía del grupo Future en la India, fue afectada por una cantidad de malware y troyanos que amenazaban con derribarla. El agujero en la defensa, fue una armada de troyanos, puestos como bombas de tiempo para activarse más tarde. Escondidos en viejas laptops sin protección alguna, nadie las tuvo en cuenta hasta que se las comisionó hace pocos años para dos localizaciones clave para la compañía. La crisis que se desató a continuación amenazó con causar un gran alboroto, llevando a todos a una dura batalla durante los siguientes días, para rescatar la empresa y sus negocios.

Todo comenzó como un pequeño "blip" en el radar. Ciertos usuarios en los cuarteles generales de Pantaloon en Jogeshwari (un suburbio en Mumbai) y en otra oficina importante en Andheri, reportaron casos aislados de infecciones en sus laptops. Muy pronto, el número de avisos tuvo un fuerte incremento, y los técnicos detectaron una epidemia en los sistemas.

Naturalmente ellos llamaron a los directores de la empresa, quienes recibieron un rudo impacto: "a pesar de las últimas suites de seguridad, tenemos ambas casas centrales del grupo Future completamente infectadas". Doscientos ordenadores quedaron inútiles y la continuidad de los negocios planeados se vio seriamente comprometida, provocando que los mismos se detuvieran en ambos lugares, al menos por el día. Afortunadamente ocurrió un sábado.

Se cerró la atención al público por vacaciones, lo que permitió dos días para enfocar y direccionar la crisis. Los expertos analizaron la situación y entregaron una solución basándose en sistemas y aplicaciones de seguridad para los servidores.

Aparte de estas medidas se montaron "zonas de guerra", lugares limpios para "curar" las máquinas infectadas y permitir que un gran número de usuarios pudiera volver al trabajo.

Ciertos ordenadores tuvieron serios daños a nivel del kernel y no podían encender. Así que se montaron cubículos limpios, nuevos escritorios en salas de conferencias, equipados con el software elemental de la empresa para permitir a los empleados de ambas filiales acceder a los sistemas de negocios como el SAP (Sistemas, Aplicaciones y Productos), diseño gráfico y aplicaciones de manufactura.

Afortunadamente, ninguno de los viejos sistemas infectados con los troyanos de efecto retardado fueron llevados a otros lugares aparte de las dos casas centrales. Esto, agregado a que la red estaba asegurada, evitó que otros servidores SAP, de correo o en otras sucursales fueran derribados.

El servidor central ejecuta un SAP para todas los negocios en la India. No tenía protección alguna ni medidas de seguridad por lo que resultó infectado. Afortunadamente no fueron afectados los componentes principales de la red, con lo que se hubiera perdido el acceso a información vital desde una dirección remota. Peor que eso, podrían haber sido alterados o destruidos los datos sobre los negocios, y estos también hubieran caído.

El limitar la infección a estos dos lugares, permitió que la organización de la crisis evitara una gran catástrofe. El tiempo de limpieza del malware se extendió por quince días, pero con los empleados trabajando en sus cubículos y la nueva infraestructura segura, los negocios ya estaban operando a los dos días.

La compañía abre cerca de 70 nuevas tiendas, y procura elevar el personal a 1.500 empleados cada cuatro meses. Siempre están contratando personas para puestos claves. También mantienen unas 20 a 25 laptops en el almacén. Esto les fue de mucha ayuda durante la crisis. Se utilizaron nuevos discos duros con un sistema operativo pre-cargado para acceder a los sistemas infectados y de esta manera encender los ordenadores. El kernel estaba dañado y no podía cargarse, pero los datos vitales estaban intactos y de esta manera los usuarios de las computadores pudieron rescatarlos. Los dispositivos de almacenamiento que presentaban infección, fueron retirados y empaquetados para ser enviados a una empresa especialista en la limpieza de los mismos.

También fue armado un centro de emergencia que estuvo funcionando por diez días. Al final, las configuraciones estándar fueron colocadas, y de esta manera les fue más fácil manejar la infraestructura desde el servidor principal. Esta crisis demostró la necesidad de herramientas al nivel de servidores. Esto aseguraría detectar un ordenador infectado, permitiendo en forma fácil y efectiva aislarlo del resto de la red. Tras finalizar la dura guerra sin cuartel, las políticas de acceso a Internet y del uso de dispositivos USB, fueron seguidas rigurosamente dentro de la empresa.

El CIO confesó que la crisis los hizo sudar, pero también tuvieron una experiencia valiosa con mucho aprendizaje.

Pantaloon Retail es una importante compañía en el mercado hindú con hipermercados, servicios financieros, y otros abarcando el mercado alimenticio, mercantil, de ocio y alojamiento, comunicaciones y salud.

Esto es un claro ejemplo de lo que puede pasar a cualquiera por un simple descuido y la falta de antivirus y otras aplicaciones de seguridad rigurosamente al día en sus máquinas.

Fuente:
http://www.enciclopediavirus.com



Otras noticias de interés:

¿Transacciones seguras en dispositivos móviles?
Las entidades financieras se protegen de los ataques en Internet añadiendo nuevas capas de seguridad o mejorando las actuales en aras de evitar el fraude....
Diferencias entre Hub vs. Switch
Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay....
Tres nuevos parches para IIS, Windows 2000 y Windows XP
Sigue Microsoft dacando parches --- Otro nuevo paquete de boletines lanzados por Microsoft, cubre vulnerabilidades de tres de sus productos, siendo algunos de estos considerados críticos para la seguridad de los mismos. ...
Deface en Oidossucios.com
Oidossucios.com, página de rock venezolana hackeada por brasileños...
Intel lanza Pentium 4 de 3 Gigahertzios
La compañía estadounidense Intel lanzará a partir del jueves su procesador Pentium 4 de 3 Gigahertzios, rompiendo nuevamente la simbólica barrera de la velocidad en computadores. ...
Microsoft lanza un parche de seguridad para un fallo "crítico"
Microsoft lanza un parche de seguridad para un fallo crítico que afecta a casi todas las versiones de Windows Microsoft acaba de publicar en su portal un nuevo boletín de seguridad (MS03-026) dirigido a los millones de usuarios d...
México: Escritores rechazan ACTA
ACTA se define como un acuerdo multilateral voluntario que propine fijar protección y respaldo a la propiedad intelectual, por el propósito que evitar falsificaciones....
Parche de seguridad crítico para Real Player
Real Networks ha solucionado una vulnerabilidad calificada de crítica en su reproductor que permitía la ejecución de código. El parche es para su reproductor versión 1.1.4 y anteriores de la aplicación....
Opciones de seguridad en Linux a través de /proc (I)
Diversos parámetros de seguridad de las máquinas que ejecuten Linux pueden ser controlados a través del sistema de archivos virtual /proc. /proc es un pseudo-sistema de archivos, ya que en realidad ni él ni ninguno de los archivos y directorios c...
La nueva trampa de Java
La demanda iniciada por ORACLE contra Google donde se argumenta que el sistema operativo Android viola patentes propiedad de ORACLE, muestra una debilidad de lo que usualmente muchos en la comunidad (incluyendome) consideramos software libre....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • derribar
  • empresa
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra