Agencia de Negocios & Servicios Empresariales

Nuestros servicios:

Cuando la gente regrese a sus escritorios el lunes y encienda las computadoras al inicio de la semana laboral, podrían descubrir que son víctimas de un ciberataque global con "ransomware" que ha generado caos en 150 países y que podría causar estragos aún mayores con el surgimiento de nuevas variantes del programa.

Mientras una red global inarticulada de expertos en seguridad cibernética luchaba contra el ransomware, diversos funcionarios y expertos urgieron el domingo a organizaciones y compañías a que actualicen inmediatamente sus sistemas operativos para asegurarse de que no sean vulnerables a una segunda versión más poderosa del software malicioso, o a versiones futuras que no puedan ser detenidas.
   
El ataque inicial, conocido como "WannaCry", paralizó computadoras que operan la red de hospitales de Gran Bretaña, las que manejan el ferrocarril nacional de Alemania y las de decenas más de empresas y agencias de gobierno en lo que se cree que es el plan de extorsión por internet más grande registrado.
   
Afectó a 200.000 víctimas en el mundo desde el viernes y es visto como "una amenaza creciente", dijo Rob Wainwright, director de Europol, la agencia de policía de la Unión Europea.
   
"Las cifras aún siguen aumentando", señaló Wainwright. "Hemos visto que la disminución de la tasa de infección durante la noche del viernes, después de un bloqueo temporal, ha sido superada ahora por una segunda variación que han liberado los criminales".
   
Microsoft criticó al gobierno estadounidense por "acopiar" códigos de software que fueron usados por hackers desconocidos para lanzar el ataque. Los hackers aprovecharon códigos de la Agencia de Seguridad Nacional que fueron difundidos en internet.
   
El principal abogado de la compañía dijo que el gobierno debería reportar las vulnerabilidades que descubren en lugar de tratar de sacarles jugo.
   
"Si se tratara de armas convencionales, sería como si al ejército de Estados Unidos le robaran algunos misiles Tomahawk", escribió Brad Smith en el blog de Microsoft.
   
El domingo fueron descubiertas al menos dos variantes del virus y una no incluía el llamado interruptor de apagado que permitió a investigadores interrumpir su propagación al desviarlo a un callejón sin salida en internet.
   
Ryan Kalember, vicepresidente de Proofpoint Inc., compañía que ayudó a detener la propagación, dijo que la versión sin interruptor de apagado fue capaz de propagarse pero contenía una falla que no permitió que se apoderara de una computadora y exigiera pago de rescate para desbloquear archivos. Sin embargo, agregó, es sólo cuestión de tiempo para que exista una versión dañina.
   
"Aun preveo que aparecerá otro de forma inesperada y que será totalmente funcional", dijo Kalember. "No hemos eludido por completo esta bala para nada hasta que tengamos un parche contra la vulnerabilidad misma".
   
El ataque mantuvo rehenes a los usuarios al congelar sus computadoras, encriptar su información y exigir dinero a través de un pago por internet en bitcoin _de 300 dólares en un principio que aumentó hasta 600 dólares_ para que no fueran destruidos sus archivos horas después.
   
Es demasiado pronto para saber quién realizó la acometida, la cual golpeó a 100.000 organizaciones, y cuál fue su motivación, aparte de la obvia exigencia de dinero. Hasta ahora, no mucha gente ha pagado el rescate exigido por el software malicioso, dijo a The Associated Press Jan Op Gen Oorth, vocero de Europol.

Tomado de El Universal

 

**************

 

Los efectos del ataque digital que desde el viernes ha infectado miles de sistemas en 150 países, donde ya se cuentan 200.000 víctimas, pueden continuar este lunes, en la medida en que miles de personas en el mundo regresen a prender sus computadores del trabajo, que probablemente funcionen con Windows y, posiblemente, con una versión antigua de este sistema operativo.

Los expertos en seguridad no se cansan de cantar una tonada que, en justicia, vienen repitiendo desde hace años: señor usuario, por favor, actualice su sistema operativo y, de paso, sus aplicaciones. Sólo que en esta ocasión no se trata de un consejo o una sugerencia de buenas prácticas, sino una advertencia crítica.

Lo que suceda desde este lunes con Wannacry (el sonoro nombre que se le dio al ataque) dependerá en buena parte de varios factores que podrían agruparse en dos grandes categorías: si el ataque es rediseñado y si los usuarios, por fin, actualizaron sus sistemas operativos.

Lo primero tiene que ver con una especie de botón de seguridad que un analista británico halló en el ataque: a medida que se esparcía, la infección revisaba si una dirección en internet se encontraba inactiva y sin ser registrada continuaba su labor de secuestrar información. Pero una vez el dominio fuera registrado, el ataque frenaba su ritmo de expansión. MalwareTech, como se hace llamar el experto, registró el dominio con unos pocos dólares y, en efecto, wannacry comenzó a ser más lento.

No es claro por qué los atacantes diseñaron el ransomware (nombre técnico de un secuestro de información) de esta forma, aunque pareciera haber consenso entre los expertos en que fue una medida intencional. En últimas, el hallazgo de MalwareTech puede tener algo de fortuito, pero no fue del todo un accidente.

Aquí hay un punto delicado: si el ataque es rediseñado para prescindir de la URL que registró el analista británico, la infección podría expandirse de nuevo. Recordemos que en Europa y Asia, antes de que fuera descubierto esta especie de botón de seguridad, esta forma de ransomware infectó redes internas de Renault en Francia, Telefónica en España, el Ministerio del Interior ruso, además de operadores de telecomunicaciones en este país, y una serie de instituciones de salud en Inglaterra.

El mismo analista advirtió en Twitter que la única solución efectiva en este momento es actualizar e instalar los parches de seguridad que Microsoft viene publicando desde el viernes como medida de emergencia para cubrir ediciones viejas de Windows.

Y aquí viene la segunda parte, la responsabilidad de los usuarios y, de paso, de todo el ecosistema de internet. Para diciembre del año pasado, un blog de tecnología inglés reportó que en el 90 % de los equipos del sistema de salud de este país (NHS, por sus siglas en inglés) corría Windows XP, una versión del sistema operativo que no recibe soporte técnico desde 2014.

En buena parte esto explica por qué el ataque tuvo tanto éxito justo en estas instituciones. Aunque el NHS ha discutido la cifra de 90 %, ha admitido que la mayoría de sus sistemas funcionan bajo XP.

Una vez más, los analistas de seguridad informática, las autoridades judiciales y las empresas fabricantes de software insisten en la necesidad (esta vez urgente, pero siempre importante) de actualizar los sistemas operativos, pues estas actualizaciones suelen incluir parches y mejoras que justamente buscan proteger de este tipo de ataques.

De hecho, entre marzo y abril de este año, Microsoft hizo pública la vulnerabilidad y liberó parches de seguridad para cubrirla, aunque no para los sistemas más antiguos, como XP. Esto último apenas sucedió este fin de semana.

Pero esta es sólo parte de la ecuación, pues la responsabilidad en este caso es, claro, de los delincuentes que orquestaron el mayor ataque digital de la historia. Pero también recae en las autoridades, que se empeñan en vulnerar sistemas y dispositivos en aras de la seguridad nacional.

Vale la pena recordar que la vulnerabilidad de seguridad que explota este ataque mundial fue descubierta en primer lugar por la Agencia Nacional de Seguridad de EE. UU. (NSA, por sus siglas en inglés), que, a su vez, terminó por perder esta herramienta durante una filtración de su información.

El diseño de estas herramientas, y la explotación de estas vulnerabilidades, representa un riesgo potencial para millones de usuarios porque, una vez se crea un arsenal de este calibre, también se crea la posibilidad de perderlo, como les pasó a la NSA y la CIA.

Otra defensa común contra el ransomware es crear respaldos seguros para la información de un sistema. Durante un secuestro de información, el atacante impide el acceso a datos del usuario a cambio de dinero. Un respaldo juicioso y seguro de la información permite hacerle el quite al soborno. Ahora bien, como dijo un usuario en Twitter: “Si se van a poner a hacer backups, por favor no lo hagan en computadores con Windows XP. Tiene que ser una copia segura”.

Esta semana probará ser crítica para ver cómo se sigue comportando el ataque. Pero si algo bueno hay que sacar de todo esto es que les recuerda a todos los gerentes que prefieren no invertir en sus sistemas, a las autoridades y a los usuarios en general que la seguridad digital no es un chiste ni una preocupación exclusiva de paranoicos.

 

Tomado de El Espectador

loading...

Consola de depuración de Joomla!

Sesión

Información de perfil

Uso de la memoria

Consultas de base de datos