Un nuevo ransomware como WannaCry vuelve a atacar de forma global.

“Nuevo ataque global de ransomware”. Este es el mensaje que se lee en Twitter sin parar desde hace un rato, acompañado de los hashtag #Ransomware y #Petya. Un nuevo tipo de WannaCry a escala global está atacando a las empresas por todo el mundo. Y, al igual que en anterior ataque internacional, los ordenadores se bloquean, al tiempo que una pantalla le comunica al usuario que su ordenador seguirá sin funcionar hasta que pague un rescate de 300 dólares

PETYA

El nuevo ataque de ransomware se está cebando especialmente en el Este de Europa. En concreto, en Ucrania y Rusia, donde varios bancos, empresas petroleras han sufrido las consecuencias. Sin embargo, también hay constancia de empresas en España, UK,… que están siendo víctimas de esta oleada de ataques.

¿CÓMO PROTEGERSE DEL RAMSONWARE?

Para evitar que el Ransomware cause problemas en tu empresa, es imprescindible disponer de una política de seguridad que invite a extremar las precauciones con el correo electrónico y otros vectores de entrada; que establezca los protocolos para realizar y almacenar las copias de seguridad; que monitorice y despliegue parches y actualizaciones de todo el software de la compañía; y que establezca las líneas y soluciones para cumplir con una estrategia madura y resiliente de protección.

En la construcción de esa estrategia, y en la lucha contra el Ransomware, el punto clave es contar con una solución de ciberseguridad avanzada como Panda Adaptive Defense. De hecho, la solución de Panda que combina los sistemas EPP y EDR, consiguió detectar LockerGoga mediante firmas genéricas, haciendo que cada cliente de Panda Adaptive Defense estuviese a salvo de esta infección desde el primer momento. Como capa de seguridad adicional, Adaptive Defense tiene un modo de protección -Lock- capaz de bloquear cualquier proceso desconocido y potencialmente peligroso hasta que se analice y se clasifique. Esto hace que sea imposible que cualquier malware, conocido o desconocido, se ejecute en tu sistema.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *