5 años con Conficker

ActualidadMalwaremalware

Octubre de 2008 pasará a la historia de la seguridad informática como el mes del nacimiento de Conficker. En pocos meses infectó a millones de ordenadores pasando a ingresar en la lista del malware más dañino de la historia. Tantos fueros los daños causados, que Microsoft ofreció en febrero de 2009 una recompensa de 250.000$ por cualquier información que llevara a la detención de su creador. Casi 5 años después, nadie ha podido cobrarla ya que aún se desconoce su nombre.

La mayor parte de los fabricantes de soluciones de seguridad informática publicaron herramientas de limpieza del gusano al poco tiempo de ser detectado. Incluso Microsoft solucionó en un tiempo récord la vulnerabilidad que ataca Conficker para tomar el control del ordenador comprometido. Estas medidas parecen suficientes para erradicar el problema, sin embargo, hace 2 años con ocasión de su tercer cumpleaños, observábamos que continuaba siendo el malware más activo del momento.

¿Cuál será la situación actual? 5 años después la situación no mejora. En muchos países (incluidos España y EE.UU.) continúa siendo la amenaza más activa. Como podemos observar por los datos de Sophos Labs, todavía falta un gran camino para que este gusano esté neutralizado.

datos-malware

La pregunta es ¿por qué sigue siendo estando tan extendido si existen parches y herramientas de desinfección gratuitas desde 2008? Existen varias razones. Una puede ser el que existen variantes que lo hacen más difícil de detectar y erradicar. Otra la falta de medidas de seguridad en muchos ordenadores tanto de entorno corporativo como doméstico.

En otro artículo expliqué que en seguridad informática hay dos bandos claramente diferenciados: el de los “buenos” y el de los “malos”. Pese a que la mayoría de los usuarios creen que pertenecen al bando de los “buenos”, en realidad no es así ya que si no se toman las medidas oportunas de protección, es fácil que nuestro ordenador o dispositivo informático se encuentre comprometido, ayudando involuntariamente a los “malos”. El caso de Conficker es un claro ejemplo de esta situación, existen soluciones efectivas desde hace 5 años pero sigue siendo un grave problema.

¿Qué deberíamos hacer?

Nunca podremos estar seguros al 100% contra las amenazas. Pero podemos tomar una serie de medidas para protegernos y no colaborar con los ciberdelincuentes.

1. Herramientas de protección

Debemos tener instalado un antimalware en nuestro equipo. Este es nuestro principal escudo contra los ataques de los malos. Cualquier antivirus del mercado nos detectará Conficker e impedirá que infecte nuestro ordenador. Obviamente cuanto más avanzado sea más amenazas será capaz de parar. Otra herramienta básica es el cortafuegos. Con él podremos monitorizar el tráfico con Internet y bloquear todo aquel que nos parezca sospechoso.

2. Parches

Mantener actualizado el sistema operativo y los principales programas es necesario para prevenir futuras incidencias. Microsoft solucionó la vulnerabilidad que usaba Conficker para instalarse y propagarse a los pocos días de ser detectado. Si todos los ordenadores  del mundo tuvieran activadas las actualizaciones automáticas, hoy no estaría escribiendo este artículo.

Lo mismo ocurre con otros programas que están instalados en la mayoría de los PCs y portátiles del mundo como PDF, Flash, etc. Estos también son objetivo de los hackers por lo que debemos estar alerta para instalar cualquier actualización o parche que se publique.

3. Información

Si se conocen las amenazas se puede luchar contra ellas. La información/formación es el pilar para luchar contra el cibercrimen. Deberíamos leer blogs de seguridad para saber cuáles son las nuevas técnicas utilizadas para comprometer nuestros ordenadores y las maneras más efectivas de luchar contra ellas. De poco nos sirve utilizar las herramientas más robustas del mercado sino sabemos cómo configurarlas o después cometemos otros errores básicos.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s