Wanna Cry y Ransomware son por estos días las palabras de moda dentro del mundillo tecnológico. Una es relativamente nueva; la otra, en cambio, lleva en boca de los expertos de seguridad informática desde hace años, pero hasta ahora no había sido muy tomada en cuenta por la prensa global.
Hubo un componente fundamental para que este tipo de ataques extorsivos llegarán a las portadas de los principales diarios del mundo: el factor sensacionalista, impulsado sobre todo luego de la vulnerabilidad comprobada en los sistemas del gigante de las telecomunicaciones español Telefónica. El ransonware tiene un largo historial en los rincones más oscuros de internet, y cobró mayor relevancia con la masificación del bitcoin como método de pago para estos ataques extorsivos: una moneda que no deja rastro es ideal para llevar a cabo este tipo de prácticas fraudulentas.
Ahora bien, ¿realmente el mundo está en peligro?¿Estamos al borde de una crisis mundial sin precedentes? Desde ya no, aunque el efecto Wanna Cry debe funcionar como un llamado de atención para muchas compañías (algunas de ellas de las más grandes del mundo) que por costos, desidia o sencilla ignorancia optan por no actualizar sus plataformas y, en cambio, siguen apostando por sistemas obsoletos.
¿En qué está pensando una firma que en 2017 sigue apostando a Windows XP? Tal vez una firma pequeña, sin posibilidades de inversión significativa en tecnología, pueda ser exceptuada de toda culpa (aunque deberán afrontar las consecuencias en materia de seguridad), pero conglomerados internacionales como Telefónica BBVA o Santander, que destinan recursos millonarios a sus sectores de sistemas, no tienen justificación alguna para no actualizar su soft o, por lo menos, realizar los ajustes de seguridad necesarios para que su estructura no se resienta por un problema causado por el uso de un sistema operativo con más de una década de vida como lo es XP.
A modo de repaso, uno de los métodos de ataque de Wanna Cry es conocido como EternalBlue. Este exploit de una vulnerabilidad ya documentada y parcheada de Windows (de nuevo, signo de exclamación para aquellas empresas que no son capaces de actualizar su software), forma parte de las herramientas de espionaje de la Agencia Nacional de Seguridad de los Estados Unidos (NSA), reveladas en abril pasado por el grupo Shadow Brokers. Hasta el momento se han reportado ataques en firmas de 74 países, pero el objetivo económico de los atacantes estaría, a priori, lejos de concretarse: aparentemente, solo han recaudado 36 mil dólares con estos secuestros virtuales.
Prevención, la clave
Resulta trillado decir en 2017 que prevenir es mejor que curar, pero no por eso la frase deja de ser cierta. Si el éxito de la operación es hasta ahora solo comprobable en su alcance y no en su factor monetario se explica por una simple acción: muchas de las empresas atacadas poseen backups de los datos robados y no necesitan desembolsar grandes sumas de dinero para recuperarlos. Como se dijo anteriormente, aún así deben hacer un profundo análisis de su estrategia de seguridad, ya que no mantener actualizado un SO es una de las principales causas de ataques informáticos; sin embargo, es necesario destacar la importancia de respaldar los datos, algo que muchas firmas parecen haber incorporado a su funcionamiento natural.
Otra recomendación, que puede resultar absurda en 2017 es: chequear siempre los remitentes de mensajes sospechosos que incluyan links. Parece estúpido repetir esto una y otra vez, pero la gran mayoría de los ataques de ransomware se concretan engañando a usuarios distraídos que dan click a URLs apócrifas sin prestar atención a quienes las envían.
Por último, un nuevo llamado de atención a las empresas que no actualizan su software, ya que no solo pueden ser víctimas de este tipo de prácticas; también son vulnerables a ataques que apuntan a armar ejércitos de dispositivos zombie que luego despliegan gigantescos ataques de DDoS a escala global, como pasó en 2016 con el incidente que hizo caer los sitios de Amazon, Twitter y Spotify. ¿Como se llevó a cabo? Capturando equipos cuyo software ya se encuentra obsoleto. En definitiva, siempre la misma historia.
Creo que esta bueno publicar para prevenir y sugerir, aunque sea tarde, para hacer tomar consciencia; debe ser difícil para un periodista especializado escribir sobre lo que vemos en la calle a diario los que nos toca lidear con estas nuevas amenazas; la familia Ransomware viene haciendo estragos hace unos dos años mas o menos, y es que han innovado en las vulnerabilidades, una movida de ajedrez en el delito informático que aun sigue corriendo el reloj de su oponente que es quien debe proteger los activos digitales; desde mi punto de vista, mas allá de poner el acento en hacer cultura de prevension, pone de manifiesto que muchos antimalware o antivirus han perdido su función principal que es prevenir y curar; y esto ha hecho re-pensar cuan seguros estamos solo teniendo no solo un antimalware sino un set integral de seguridad o como les gusta poner “Total Security”, en mi opinión las empresas lideres de antimalware se han dedicado a hacer negocios y se olvidaron de para que están; esto implica que la protección se debe revisar y corregir mas allá del perímetro de intrusión y chequeos periódicos. Lo complejo de esto que que se debe seguir evangelizando en mejorar los sistemas de respaldo, pero si bien es algo que muchos saben, la realidad muestra que la gente le gusta confiar y no hacer nada, porque esto requiere de programar e invertir en almacenamiento y algunos no pueden y otros no quieren asumir los costos, es mas algunos como si se tratara de una creencia religiosa apuestan a la nube, o sea no pueden asegurar lo que pueden ver y tocar en sus estructuras, pero confían en tener los datos en mano de empresas que también pueden ser vulneradas, Ransormware es malisimo para el mundo digital pero tal vez es un tirón de orejas para ajustar algunas cosas y por sobre todo para que las empresas de protección se pongan las pilas y vuelvan ha hacer lo que deben hacer prevenir y curar.
Presiento que las notas de RU cada vez son menos técnicas o específicas, sería bueno al menos que nombren el KB que publicó Microsoft para cerrar la brecha de seguridad que aprovecha WannaCry… de a poco voy prefiriendo medios de otros países.
200% de acuerdo. ;-D
Exacto, eso fue lo que pasó con los cajeros automáticos. Funcionaban a la perfección en XP, así que ni se molestaron en invertir tiempo y dinero en desarrollar un nuevo sistema para un Unix ó Linux (pensando en un sistema más liviano que un Windows 7 o superior, ya que requeriría que cambiaran además el hardware).
Las burocracias se dan a nivel estatal y de grandes compañías privadas, las que a veces son peores en ese sentido. Cambiar algo que impacta a muchos usuarios, demanda meses de testeos / cambios / testeos. Y lo que impacta a un par nada más… va al fondo de la lista de prioridades.
El IoT, sigo siendo contrario a su implantación en este momento. Por darte dos funciones pavas al ventilador, la heladera o la bombita de luz, te exponen la casa a peligros innecesarios (además que podrán utilizar tus amados IoT como esclavos para un ataque zombie).
¡Claro! Eso es lo que la nota no aborda. No pasa sólo por enfocarse en Telefónica. Existe software de los Estados (incluso ocurrió en Alemania y otros países de Europa respecto al transporte público y pequeñas estaciones de energía, entre otros), en los que el programa de control funciona perfectamente, pero el problema está en el Sistema Operativo anfitrión.
Muchos de esos sistemas no se actualizan porque cumplen perfectamente su función. Lo que cambió es que antes no se conectaba “TODO” a Internet y ahora sí, pero sin preparar las plataformas de forma acorde.
Tomemos el caso de EE.UU.: el mismo Obama en su momento, luego de asumir y siendo alguien que se mantenía actualizado sobre el uso de la tecnología, se horrorizó cuando observó cuántas dependencias de la mismísima Casa Blanca tenían computadoras y sistemas absolutamente desactualizados y se ocupó de promover una actualización masiva. Incluso contaron que ciertos espacios ¡¡¡usaban Windows 98!!! (como puede ser una terminal con software de archivo de papeles, etc.).
El problema es que la burocracia y la lentitud del funcionamiento de ciertos servicios de los Estados, incluso en los países supuestamente “más avanzados”, no pueden seguir el ritmo de los avances tecnológicos.
Entonces sólo se toma conciencia cuando ocurre algo así, pero en principio, en el caso de ciertos sistemas, como el soft controlador funcionaba bien, cuando hubo que agregar conexión a Internet sólo se ocuparon de eso y no de actualizar los sistemas de los cientos de terminales implicadas o pensar en una migración masiva a otro tipo de sistemas, como podría ser una versión adaptada de alguna distribución de Linux, que garantizara funcionalidad y seguridad suficientes de acuerdo al caso.
Pero ¿qué es más rápido y fácil para el Estado: agregar conectividad y que siga funcionando enseguida todo igual o hacer una migración masiva, planificada y por etapas de todos los sistemas que podrían estar comprometidos en un futuro próximo?
Sin dudas se ocupan de parches rápidos antes de ir a la solución de raíz. Y ahí está el riesgo.
Mientras tanto, empresas tecnológicas hacen lobby para que tengas Internet hasta en el ventilador de techo, sin que la conciencia sobre la seguridad de la llamada “Internet de las Cosas” acompañe a los desastres que eventualmente podrán pasar al tener firmwares desatendidos y desactualizados de cientos de miles de dispositivos que antes no era necesario que se conectaran a Internet.
mas vale tarde que nunca jojojo!
Pero debemos admitir que desde otro enfoque, editorial y no apelando al Apocalipsis. Yo no sé si todos los cajeros automáticos fueron actualizados, pero también usaban Windows XP, algo apócrifo.
veamos la noticia fue el dia viernes y ustedes recien publican algo…