Estudio 2019-07-25

Comentarios experto: Caso BadRabbit

Luego de la charla de Fernando Cruzalegui, tenemos los siguientes aportes para la opinión pública y los líderes organizacionales de la sociedad peruana:

 

Javier Romero, (de JaCkSecurity) comenta: casi nunca le prestamos atención al daño colateral, este es un caso que muestra tal situación (Ej. direcciones IP de latitudes no ruso parlantes). Igualmente, si no tenemos cuidado de pensar en la víctima del ataque diríamos que fueron los afectos por los rusos-parlantes ¿pero y qué de las fuentes del abrevadero (watering-hole)?

 

Jorge Córdova, (de Deloitte) remarca: Hay mucho código fuente libre, ahora debe haber más modificar malware, y algunos antivirus se quedan corto a ese simple nivel. En lo táctico, podemos sacar provecho de la tecnología UBA para conocer el comportamiento de los usuarios.

 

Reich Sánchez, (Privado) comenta: por el lado de la defensa como usuario, ya que es al que debemos atacar con inducciones y sensibilizaciones, como cancelar descargas, y por otro lado, los usuarios no deben tener posibilidad de instalar estos ejecutables. Igualmente, los gerentes siempre desean que todo esté abierto en sus endpoints, lo que los hace fácilmente víctimas. De otro lado, los acceso a sitios web.

 

Antonio Cueva, (de KairosNET) nos recuerda: Enseñarle al gerente de lo que puede desencadener por el excesivo privilegio que cuenta, al no estar detrás -por ejemplo- del proxy.

 

Leo Rojas, (Privado) remarca: Para los que hacen política pública, debería considerar exigir (vía umbral o reglamento) que los sitios web de contenido (Ej. medios de comunicación o portales) que se dirigen a peruanos (sea privado o público), que -por ejemplo- sobrepasan cierto ranking en Alexa, debería ser considerados infraestructura critica nacional, a fin de exigirle que sean inflexibles a ser usados para Watering-Hole Attacks, con una seguridad redoblada (co. autor Javier Romero)