¿Cómo proteger a tu empresa del LoJax?

6 marzo, 2019 | Seguridad Informática | 0 comments

    El ataque de un virus informático LoJax puede ser devastador para la sustentabilidad de tu empresa ¿Cómo podemos permanecer a salvo de este programa malicioso?

    A diferencia de los tipos de malware más comunes, el LoJax se instala en la UEFI de la computadora, la interfaz que hace de puente entre el sistema operativo y el firmware. De esta forma, el software delictivo invade la parte del sistema que controla el proceso de arranque convirtiendo a estas valiosas herramientas de trabajo en residuos tecnológicos.

    Por su modus operandi, se lo conoce como un tipo de virus rootkit, es decir, con acceso de privilegio al equipo, pero invisible a los administradores, mientras corrompe el normal funcionamiento del sistema operativo para extraer información sensible o hacer uso remoto de la herramienta.

    Debido a esta metodología, la detección de un LoJax es muy difícil. Pero, lo que es aún más grave es que su eliminación con la recuperación de los datos sensibles atacados es prácticamente imposible, ya que afecta directamente el núcleo del ordenador.

    ¿Por qué se llama LoJax?

    El temible malware fue bautizado por los investigadores de la empresa ESET, que lo descubrieron en el 2018. El nombre deriva del programa antirrobo LoJack, que protege a los equipos en caso de ser víctimas de un robo material, haciendo imposible el uso de la información de los equipos en manos de los malvivientes.

    Además, el LoJack niega la posibilidad de reinstalar el sistema operativo, afectando las oportunidades del delincuente de comercializar los equipos robados.

    Lojax proteccion

    ¿Cómo protegerse del LoJax?

    Por la dificultad tanto de detectar como eliminar este peligroso virus, es que las empresas deben prestar gran atención a su seguridad informática. Este área de trabajo es tan importante y sensible como cualquier tornillo fundamental de una cadena de montaje. Un buen plan de protección ante este tipo de amenazas debe contemplar:

    1. Equipos protegidos con antivirus completos, de calidad, certificados y actualizados

    Existen programas que ofrecen soluciones gratis para proteger tus datos sensibles. Sin embargo, si eres dueño de una empresa que maneja información importante y cuya estrategia de negocio depende del buen funcionamiento de los equipos y su base de datos

    ¿Realmente confiarías la sustentabilidad de tu empresa en un antivirus “desinteresado” que te permite una descarga gratuita de un sitio dudoso en Internet o un antivirus que has adquirido gratuitamente en el sitio oficial de la empresa de seguridad informática pero que te advierte que te está ofreciendo una seguridad limitada? ¿Verdad que no?

    2. Capacitación en seguridad informática al equipo humano

    Si quieres una real protección contra las amenazas tecnológicas no alcanza con tener un escuadrón de expertos encerrados en un departamento de IT.

    De hecho, por más que tengas 100 profesionales de excelencia en seguridad informática ninguno de ellos podrá hacer algo para evitar que alguien de tu personal administrativo, u otra área, haga un “click” en un enlace misterioso que le llegó por mail.

    Todos los miembros de tu compañía deben estar al tanto de los hábitos recomendados para la preservación de su propio trabajo, así como también deben conocer las señales de alerta para identificar cuando los equipos están siendo víctimas de un ciberdelito y llevar adelante protocolos de acción ante los mismos.

    3. Bloqueos con Secure Boot desde el Bios de la computadora

    En el caso específico del LoJax, el ataque informático utiliza un certificado no firmado que, al tener el bloqueo al infectar nuestro equipo no podrá ejecutarse y se dará aviso sobre su existencia.

    Esta solución permite, además, proteger a las computadoras de otros tipos de ciberdelitos dirigidos al firmware UEFI.

    4. Software que detecte la firma digital de los componentes de la UEFI

    Ya que el virus trabaja de forma invisible, esta solución nos permitirá identificar a tiempo si se ha instalado alguna herramienta que no cuente con una firma digital reconocible. Así, ante la advertencia, podremos tomar medidas antes de lamentar costosas pérdidas.

    ataque lojax

    5. Mantener actualizado el firmware del equipo

    Los programas poseen actualizaciones recomendadas por los fabricantes que se realizan para su óptimo funcionamiento, pero también para protegerse de las mutaciones constantes del ciberdelito.

    Las computadoras empresariales no deberían postergar estas actualizaciones que de no hacerse pueden dejar a los equipos sumamente vulnerables.

    6. Backups regulares tanto en la nube como en dispositivos externos al equipo

    Un buen asesoramiento informático brindará a tu empresa soluciones para contar siempre con una copia de seguridad de los datos que maneja tu equipo.

    Esto te permitirá limitar las pérdidas en caso de que el ordenar presente cualquier tipo de falla en el sistema, ya sea por el ataque de un virus o daños de otra índole tanto en el software como el hardware.

    ¿Qué hacer si una computadora de mi empresa está afectada por el Lojax?

    Lamentablemente, el contagio de un equipo con LoJax no es una tarea sencilla de solucionar. Una vez que se ha instalado de forma invisible en nuestro equipo, este malware podrá tener acceso a la computadora para robar contraseñas, información sensible y hasta tomar el control del equipo de forma remota.

    En su presentación, los investigadores que descubrieron este avance hacker han recomendado volver a instalar la memoria flash SPI con una imagen de firmware limpia y específica para la placa madre. Sin embargo, no se trata de un procedimiento fácil. Otra solución que los expertos brindan es un reemplazo completo de la placa madre de la computadora.

    Seguir las novedades del mundo tecnológico nos permite detectar estas y otras amenazas a tiempo. Con la información como aliado, es posible enfrentar el ciberdelito y proteger nuestros equipos con las mejores opciones del mercado. ¡No dejes de seguirnos!

    Medidas de seguridad para aplicaciones móviles

    Medidas de seguridad para aplicaciones móviles

    En el mundo actual, donde la tecnología ocupa un lugar fundamental en la vida de las personas, es importante prevenir amenazas. Es por ello, que hoy te indicaremos las principales medidas de seguridad para aplicaciones móviles. Dónde encontrar apps seguras En primer…

    Qué es sandbox en informática

    Qué es sandbox en informática

      Los sistemas informáticos cuentan con una versatilidad que aún es capaz de sorprender. En la mayoría de los casos, esto se aprovecha para resguardar sistemas, redes o tareas, ante posibles amenazas. Por eso, hoy te ayudaremos a responder qué es sandbox en…

    10 tipos de ataque DDoS más comunes

    10 tipos de ataque DDoS más comunes

    El mundo virtual ofrece una gran cantidad de ventajas a sus usuarios, y eso está claro. Sin embargo, las amenazas están a la orden del día, y cualquiera puede convertirse en una víctima. Hoy conocerás los tipos de ataque DDoS más frecuentes, para no caer desprevenido….

    ¿Cómo detectar y eliminar un rootkit?

    ¿Cómo detectar y eliminar un rootkit?

      El uso de herramientas y métodos maliciosos en el ámbito informático no deja de sorprender, y estos ocasionan dolores de cabeza diariamente a más de un usuario. En esta nota conocerás la mejor manera de eliminar un rootkit para siempre. Qué es un rootkit En…

    Puntos importantes sobre la ley de cookies argentina

    Puntos importantes sobre la ley de cookies argentina

    Las cookies permiten a las páginas almacenar y recuperar información sobre los hábitos de navegación de los usuarios. Sin embargo, este tipo de acción se encuentra regulado. Seguí leyendo y conocé todo sobre la ley de cookies argentina.           ¿Qué es una cookie?…

    /* a partir de acá es el JS del mosaico de tarjetas */