Pasar al contenido principal
LOGO ESET

Coronavirus COVID-19 y 'malware': dos amenazas más parecidas de lo que imaginas

Ofrecido por ESET

Coronavirus

Gettyimages

  • Los patrones de propagación de un virus informático tienen muchos puntos en común con los que presentan los virus biológicos.
  • Tanto en el control de epidemias como en la seguridad informática, contar con medios de contención eficaces es la clave para frenar la expansión de la amenaza.
  • Conviene extremar las precauciones reduciendo al máximo la exposición a la amenaza para los grupos de riesgo. En seguridad informática, la prioridad son los equipos con sistemas operativos obsoletos o sin una correcta protección.

El primer virus informático se creó en 1971 y, desde entonces, estas amenazas se han convertido en uno de los mayores problemas para la seguridad de las empresas. La difusión de estos códigos maliciosos tiene mucho en común con la propagación de un virus biológico.

El uso de la denominación virus a la hora de denominar estos códigos no fue fruto de la casualidad, sino de los grandes paralelismos que existen entre la propagación de un virus biológico y de un virus informático.

La pandemia ocasionada por el coronavirus COVID-19 y las estrategias implementadas por las autoridades sanitarias para atajar su expansión definen a la perfección la metodología que fabricantes de soluciones de seguridad como ESET, con más de 30 años de experiencia, siguen para frenar un ataque informático con malware.

Malware bancario

Gettyimages

La prevención y la aplicación de métodos efectivos para neutralizar su presencia son las formas más eficientes de luchar contra este tipo de pandemias. Mientras que en el caso de un virus biológico, esto se materializa en forma de vacuna, en el caso de un virus informático la solución viene de la mano de una herramienta de seguridad instalada en el dispositivo.

Coincidencias entre el contagio del coronavirus y un ataque con 'malware'

Los virus biológicos y los virus informáticos —incluyendo dentro de esta categoría todo tipo de software malicioso, ransomware o troyanos— comparten patrones similares de propagación, en los que se incluye el contagio por proximidad, la capacidad de destruir a su huésped o de mutar para obstaculizar que el sistema inmunológico haga su función.

Malware PC

Esa capacidad de mutar, que le habria servido al COVID-19 para pasar de un animal al ser humano, está muy presente en el malware polimórfico, capaz de modificar su código cada vez que infecta a un nuevo equipo para camuflar su presencia, dificultando así su detección por parte de los sistemas de protección instalados en los equipos.

Estas técnicas de mutación son habituales entre distinto tipos de software malicioso, como el ransomware, los troyanos bancarios o el spyware.

Velocidad de contagio y virulencia del ataque

Uno de los factores más importantes a la hora de hacer frente a una epidemia es tener en cuenta la velocidad de propagación del virus y la importancia de los daños que puede causar.

Al COVID-19 se le ha atribuido una velocidad de propagación moderada ya que solo puede transmitirse por vía aérea o mediante objetos que han sido previamente manipulados por personas portadoras.

A pesar de haberse registrado una larga lista de muertes a causa del coronavirus detectado inicialmente en la ciudad china de Wuhan, esta pandemia no tiene un índice de mortalidad tan elevado como otras más habituales y conocidas como es el caso de la gripe común, por ejemplo.

Personas chinas con mascarillas para protegerse del coronavirus
Reuters

Conocer cuál es la velocidad de propagación del virus es uno de los retos más importantes que deben afrontarse para frenar la expansión de la enfermedad. Exactamente lo mismo sucede cuando se detecta una nueva amenaza informática.

Por poner un ejemplo algo más gráfico, no tiene la misma velocidad de propagación un malware que tiene como vector de ataque el correo electrónico o una descarga desde Internet para después propagarse por toda la red empresarial que un malware que se transmita desde una unidad USB u otro medio extraíble que esté pensado para atacar un dispositivo en concreto.

Leer más: Criptojacking una amenaza al alza durante 2019

En el caso del malware, también hay casos con distintos niveles de amenaza. No es lo mismo ser atacado por un ransomware, que pondrá en serios aprietos la operatividad de toda la red ya que cifra todos los archivos que encuentra a su paso que por un criptominero, que únicamente afecta al rendimiento general del equipo.

Cómo neutralizar una amenaza que ni siquiera conoces

Detener la expansión de un virus desconocido es uno de los grandes retos a los que se han enfrentado las autoridades sanitarias chinas y de la Organización Mundial de la Salud en la crisis del COVID-19.

Como se ha demostrado en el caso de Wuhan u otras ciudades chinas , una de las medidas más eficientes es aplicar medidas de contención con la máxima rapidez, tal como ha sucedido con la cuarentena impuesta por las autoridades. Si no se hubieran aplicado estas medidas, probablemente ahora se estarían barajando cifras de afectados muy superiores.

Tedencias ciberseguridad

Getty

En un ataque informático, también es posible frenar la propagación de un malware segmentando la red corporativa, de forma que la amenaza no pueda distribuirse por toda la red, o contando con sistemas de alerta temprana que pueden controlarse desde la nube para proporcionar una respuesta inmediata a las amenazas.

Al igual que el sistema inmunológico humano trata de neutralizar los elementos extraños que detecta, aunque no sepa exactamente de qué se trata, los sistemas de protección informática actuales pueden luchar contra amenazas que todavía no han sido identificadas.

Leer más: Gestión centralizada y monitorización de la seguridad: ventajas de usar herramientas EDR

Estos sistemas emplean algoritmos heurísticos para detectar comportamientos extraños en las redes que protegen. Además, utilizan inteligencia artificial para analizar el comportamiento de los elementos sospechosos.

De ese modo, pueden neutralizar ataques que todavía no han llegado a activarse y protegerse ante malware del que todavía no se tienen registros ni una vacuna efectiva (amenazas Zero Day).

Proteger a los grupos de riesgo

Ante cualquier brote epidémico siempre hay un determinado grupo más vulnerable que el resto. En el caso del coronavirus de Wuhan, este ha afectado de forma más crítica a aquellos pacientes con problemas de salud previos, que se veían agravados por el tipo de neumonía que provoca el CoVID-19.

Un trabajador desinfecta un avión por el medio a infecciones por el brote del coronavirus de Wuhan
Reuters / Kham

En seguridad informática, estos grupos de riesgo no son más que aquellos equipos que todavía no han sido protegidos con herramientas de seguridad activa, no se les ha instalado los últimos parches de seguridad al sistema operativo o son equipos que no cuentan con una copia de seguridad actualizada.

Leer más: Windows 7 está oficialmente jubilado y muchas empresas todavía no tienen reemplazo

En caso de ataque con cualquier tipo de malware, estos equipos serían el punto más débil y podrían convertirse en el paciente cero o, dicho de otro modo, en la puerta de entrada para un ataque que podría terminar con toda la red corporativa en la unidad de enfermos críticos.

Pensar a nivel global y actuar a nivel local

La colaboración internacional en una pandemia como la que está sufriendo especialmente China es imprescindible. No sólo por la colaboración humanitaria para atender a los millones de afectados, directa o indirectamente por el coronavirus, sino por la estrecha colaboración entre científicos de todo el mundo en la investigación del comportamiento del COVID-19 y en el desarrollo de una vacuna efectiva.

Coronavirus

Gettyimages

Esta colaboración global también es una importante arma frente a los ataques informáticos producidos por malware.

Herramientas de monitorización como ESET Threat Intelligence, en la que se utilizan algoritmos de aprendizaje automático para analizar el comportamiento de las amenazas a nivel global, permiten encontrar patrones con los que se pueden predecir y prevenir posibles ataques.

Leer más: Emotet: el malware que acecha desde tu bandeja de correo

Esto da un cierto margen de maniobra a los departamentos de TI para reforzar las defensas en los puntos más críticos y evitar que los ataques se masifiquen como sucedió en 2017 con el ransomware Wannacry, que afectó a más de 200.000 equipos en 150 países y causó daños globales a las empresas por valor de unos 4.100 millones de euros.