Lo que viene después de Wannacry
El mayor ataque digital en el mundo le recuerda, dramáticamente, a todos los habitantes del ecosistema de internet que la seguridad informática es un asunto serio. Expertos insisten en la necesidad de actualizar los sistemas operativos.
Santiago La rotta
Los efectos del ataque digital que desde el viernes ha infectado miles de sistemas en 150 países, donde ya se cuentan 200.000 víctimas, pueden continuar este lunes, en la medida en que miles de personas en el mundo regresen a prender sus computadores del trabajo, que probablemente funcionen con Windows y, posiblemente, con una versión antigua de este sistema operativo.
Los expertos en seguridad no se cansan de cantar una tonada que, en justicia, vienen repitiendo desde hace años: señor usuario, por favor, actualice su sistema operativo y, de paso, sus aplicaciones. Sólo que en esta ocasión no se trata de un consejo o una sugerencia de buenas prácticas, sino una advertencia crítica. (Lea: Temor mundial ante nuevos ciberataques con el regreso al trabajo)
Lo que suceda desde este lunes con Wannacry (el sonoro nombre que se le dio al ataque) dependerá en buena parte de varios factores que podrían agruparse en dos grandes categorías: si el ataque es rediseñado y si los usuarios, por fin, actualizaron sus sistemas operativos.
Lo primero tiene que ver con una especie de botón de seguridad que un analista británico halló en el ataque: a medida que se esparcía, la infección revisaba si una dirección en internet se encontraba inactiva y sin ser registrada continuaba su labor de secuestrar información. Pero una vez el dominio fuera registrado, el ataque frenaba su ritmo de expansión. MalwareTech, como se hace llamar el experto, registró el dominio con unos pocos dólares y, en efecto, wannacry comenzó a ser más lento.
No es claro por qué los atacantes diseñaron el ransomware (nombre técnico de un secuestro de información) de esta forma, aunque pareciera haber consenso entre los expertos en que fue una medida intencional. En últimas, el hallazgo de MalwareTech puede tener algo de fortuito, pero no fue del todo un accidente.
Aquí hay un punto delicado: si el ataque es rediseñado para prescindir de la URL que registró el analista británico, la infección podría expandirse de nuevo. Recordemos que en Europa y Asia, antes de que fuera descubierto esta especie de botón de seguridad, esta forma de ransomware infectó redes internas de Renault en Francia, Telefónica en España, el Ministerio del Interior ruso, además de operadores de telecomunicaciones en este país, y una serie de instituciones de salud en Inglaterra.
El mismo analista advirtió en Twitter que la única solución efectiva en este momento es actualizar e instalar los parches de seguridad que Microsoft viene publicando desde el viernes como medida de emergencia para cubrir ediciones viejas de Windows.
Y aquí viene la segunda parte, la responsabilidad de los usuarios y, de paso, de todo el ecosistema de internet. Para diciembre del año pasado, un blog de tecnología inglés reportó que en el 90 % de los equipos del sistema de salud de este país (NHS, por sus siglas en inglés) corría Windows XP, una versión del sistema operativo que no recibe soporte técnico desde 2014.
En buena parte esto explica por qué el ataque tuvo tanto éxito justo en estas instituciones. Aunque el NHS ha discutido la cifra de 90 %, ha admitido que la mayoría de sus sistemas funcionan bajo XP.
Una vez más, los analistas de seguridad informática, las autoridades judiciales y las empresas fabricantes de software insisten en la necesidad (esta vez urgente, pero siempre importante) de actualizar los sistemas operativos, pues estas actualizaciones suelen incluir parches y mejoras que justamente buscan proteger de este tipo de ataques.
De hecho, entre marzo y abril de este año, Microsoft hizo pública la vulnerabilidad y liberó parches de seguridad para cubrirla, aunque no para los sistemas más antiguos, como XP. Esto último apenas sucedió este fin de semana.
Pero esta es sólo parte de la ecuación, pues la responsabilidad en este caso es, claro, de los delincuentes que orquestaron el mayor ataque digital de la historia. Pero también recae en las autoridades, que se empeñan en vulnerar sistemas y dispositivos en aras de la seguridad nacional.
Vale la pena recordar que la vulnerabilidad de seguridad que explota este ataque mundial fue descubierta en primer lugar por la Agencia Nacional de Seguridad de EE. UU. (NSA, por sus siglas en inglés), que, a su vez, terminó por perder esta herramienta durante una filtración de su información.
El diseño de estas herramientas, y la explotación de estas vulnerabilidades, representa un riesgo potencial para millones de usuarios porque, una vez se crea un arsenal de este calibre, también se crea la posibilidad de perderlo, como les pasó a la NSA y la CIA.
Otra defensa común contra el ransomware es crear respaldos seguros para la información de un sistema. Durante un secuestro de información, el atacante impide el acceso a datos del usuario a cambio de dinero. Un respaldo juicioso y seguro de la información permite hacerle el quite al soborno. Ahora bien, como dijo un usuario en Twitter: “Si se van a poner a hacer backups, por favor no lo hagan en computadores con Windows XP. Tiene que ser una copia segura”.
Esta semana probará ser crítica para ver cómo se sigue comportando el ataque. Pero si algo bueno hay que sacar de todo esto es que les recuerda a todos los gerentes que prefieren no invertir en sus sistemas, a las autoridades y a los usuarios en general que la seguridad digital no es un chiste ni una preocupación exclusiva de paranoicos.
Los efectos del ataque digital que desde el viernes ha infectado miles de sistemas en 150 países, donde ya se cuentan 200.000 víctimas, pueden continuar este lunes, en la medida en que miles de personas en el mundo regresen a prender sus computadores del trabajo, que probablemente funcionen con Windows y, posiblemente, con una versión antigua de este sistema operativo.
Los expertos en seguridad no se cansan de cantar una tonada que, en justicia, vienen repitiendo desde hace años: señor usuario, por favor, actualice su sistema operativo y, de paso, sus aplicaciones. Sólo que en esta ocasión no se trata de un consejo o una sugerencia de buenas prácticas, sino una advertencia crítica. (Lea: Temor mundial ante nuevos ciberataques con el regreso al trabajo)
Lo que suceda desde este lunes con Wannacry (el sonoro nombre que se le dio al ataque) dependerá en buena parte de varios factores que podrían agruparse en dos grandes categorías: si el ataque es rediseñado y si los usuarios, por fin, actualizaron sus sistemas operativos.
Lo primero tiene que ver con una especie de botón de seguridad que un analista británico halló en el ataque: a medida que se esparcía, la infección revisaba si una dirección en internet se encontraba inactiva y sin ser registrada continuaba su labor de secuestrar información. Pero una vez el dominio fuera registrado, el ataque frenaba su ritmo de expansión. MalwareTech, como se hace llamar el experto, registró el dominio con unos pocos dólares y, en efecto, wannacry comenzó a ser más lento.
No es claro por qué los atacantes diseñaron el ransomware (nombre técnico de un secuestro de información) de esta forma, aunque pareciera haber consenso entre los expertos en que fue una medida intencional. En últimas, el hallazgo de MalwareTech puede tener algo de fortuito, pero no fue del todo un accidente.
Aquí hay un punto delicado: si el ataque es rediseñado para prescindir de la URL que registró el analista británico, la infección podría expandirse de nuevo. Recordemos que en Europa y Asia, antes de que fuera descubierto esta especie de botón de seguridad, esta forma de ransomware infectó redes internas de Renault en Francia, Telefónica en España, el Ministerio del Interior ruso, además de operadores de telecomunicaciones en este país, y una serie de instituciones de salud en Inglaterra.
El mismo analista advirtió en Twitter que la única solución efectiva en este momento es actualizar e instalar los parches de seguridad que Microsoft viene publicando desde el viernes como medida de emergencia para cubrir ediciones viejas de Windows.
Y aquí viene la segunda parte, la responsabilidad de los usuarios y, de paso, de todo el ecosistema de internet. Para diciembre del año pasado, un blog de tecnología inglés reportó que en el 90 % de los equipos del sistema de salud de este país (NHS, por sus siglas en inglés) corría Windows XP, una versión del sistema operativo que no recibe soporte técnico desde 2014.
En buena parte esto explica por qué el ataque tuvo tanto éxito justo en estas instituciones. Aunque el NHS ha discutido la cifra de 90 %, ha admitido que la mayoría de sus sistemas funcionan bajo XP.
Una vez más, los analistas de seguridad informática, las autoridades judiciales y las empresas fabricantes de software insisten en la necesidad (esta vez urgente, pero siempre importante) de actualizar los sistemas operativos, pues estas actualizaciones suelen incluir parches y mejoras que justamente buscan proteger de este tipo de ataques.
De hecho, entre marzo y abril de este año, Microsoft hizo pública la vulnerabilidad y liberó parches de seguridad para cubrirla, aunque no para los sistemas más antiguos, como XP. Esto último apenas sucedió este fin de semana.
Pero esta es sólo parte de la ecuación, pues la responsabilidad en este caso es, claro, de los delincuentes que orquestaron el mayor ataque digital de la historia. Pero también recae en las autoridades, que se empeñan en vulnerar sistemas y dispositivos en aras de la seguridad nacional.
Vale la pena recordar que la vulnerabilidad de seguridad que explota este ataque mundial fue descubierta en primer lugar por la Agencia Nacional de Seguridad de EE. UU. (NSA, por sus siglas en inglés), que, a su vez, terminó por perder esta herramienta durante una filtración de su información.
El diseño de estas herramientas, y la explotación de estas vulnerabilidades, representa un riesgo potencial para millones de usuarios porque, una vez se crea un arsenal de este calibre, también se crea la posibilidad de perderlo, como les pasó a la NSA y la CIA.
Otra defensa común contra el ransomware es crear respaldos seguros para la información de un sistema. Durante un secuestro de información, el atacante impide el acceso a datos del usuario a cambio de dinero. Un respaldo juicioso y seguro de la información permite hacerle el quite al soborno. Ahora bien, como dijo un usuario en Twitter: “Si se van a poner a hacer backups, por favor no lo hagan en computadores con Windows XP. Tiene que ser una copia segura”.
Esta semana probará ser crítica para ver cómo se sigue comportando el ataque. Pero si algo bueno hay que sacar de todo esto es que les recuerda a todos los gerentes que prefieren no invertir en sus sistemas, a las autoridades y a los usuarios en general que la seguridad digital no es un chiste ni una preocupación exclusiva de paranoicos.