Opinión Info Opinión

Luis Ángel Martínez Cancelo, IT Manager de Proconsi

Enseñanzas extraídas del ataque cibernético ‘WannaCry’

A media mañana del pasado viernes 12 de mayo se hizo público un ciberataque contra la red interna de Telefónica. Lo que en principio parecía un ataque dirigido, aprovechando una vulnerabilidad de día cero, se convirtió en un ataque global que ha afectado a organizaciones de todo el mundo. Desde grandes corporaciones, pasando por hospitales y pequeñas empresas, hasta llegar a las pequeñas redes domésticas de usuarios particulares.

Sin duda, el fin de semana estuvo marcado por el impacto del ‘ransomware’ WannaCry y sin duda este ciberataque ha supuesto un antes y un después; una “bofetada de realidad” sobre la importancia de la ciberseguridad.

Pero, ¿qué tiene de diferente este ‘ransomware’ con respecto a los que hemos visto en estos tres últimos años?

Lo verdaderamente preocupante de esta amenaza es el “gusano”, es decir la parte de su código que le permite propagarse y colarse en todos los equipos de la red local, más allá del que podría considerarse el “paciente cero” (primer equipo infectado dentro de la red). De este modo, si los criptovirus hasta ahora conocidos eran capaces de infectar sólo al “paciente cero” y a los archivos a los que este tenía acceso, el nuevo código podría ser capaz de infectar y, por tanto, cifrar el 100% de la red corporativa.

Además, hemos de ser conscientes que esta capacidad podría ser explotada por cualquier otro tipo de software malicioso. Podría, por ejemplo, crearse un software espía que de manera silenciosa se distribuyera por la red interna de cualquier empresa o corporación robando información de todos los ordenadores, con la única condición de explotar una vulnerabilidad conocida como ‘Eternal blue’.

La característica que hace especialmente peligroso a WannCry “es el 'gusano'; es decir...
La característica que hace especialmente peligroso a WannCry “es el 'gusano'; es decir, la parte de su código que le permite propagarse y colarse en todos los equipos de la red local, más allá del que podría considerarse el 'paciente cero' (primer equipo infectado dentro de la red)”, apunta Luis Ángel Martínez Cancelo.

¿Qué es ‘Eternal blue’?

El pasado mes de marzo un grupo anónimo de ‘hackers’ denominado ‘Shadow Brokers’ desveló varias herramientas informáticas desarrolladas por la NSA (Agencia Nacional de Seguridad de EE.UU.) para el espionaje, una de las cuales era el código ‘Eternal Blue’, usado para este ataque.

Esta vulnerabilidad afecta al protocolo de compartición de archivos (SMB versión 1), por lo que una vez que el paciente 0 descarga el código malicioso en su equipo, por ejemplo, a través de un adjunto que le puede llegar en un email, este se propagará por toda la red corporativa, afectando a todos los equipos vulnerables.

Esta vulnerabilidad afecta a todas las versiones de Windows y ya fue parcheada por Microsoft en el mismo mes de marzo, inmediatamente después de que ‘Eternal blue’ fuera conocido. Por tanto, todos aquellos que tienen la buena costumbre de actualizar todos los meses sus equipos, no se verán afectados por WannaCry o cualquier otra amenaza que pueda explotar esta vulnerabilidad.

Microsoft publica muy a menudo parches con los que prevenir todas las vulnerabilidades que se descubren en su sistema operativo, por lo que es de vital importancia aplicar lo antes posible dichos parches, sobre todo los clasificados como críticos, como el publicado en marzo y que acaba con ‘Eternal blue’.

El caso ‘Eternal blue’ reabre el debate y la polémica sobre la falta de control sobre el desarrollo de armas cibernéticas y acerca de la negativa de algunos gobiernos de informar a los fabricantes de software sobre vulnerabilidades, lo que como hemos podido ver se ha convertido en un problema grave para todo el mundo.

¿Cómo está siendo el impacto de WannaCry?

Según el Instituto Nacional de Ciberseguridad (Incibe), el ‘malware’ ‘WannaCry’ ha provocado desde el pasado viernes más de 230.000 infecciones en 179 países distintos, incluyendo 1.200 casos confirmados en España, lo que nos sitúa en el puesto 16 en la lista de afectados. Los países más afectados han sido China, Rusia, EE.UU. y Reino Unido, viéndose afectados sistemas de servicios esenciales de salud, transporte o finanzas.

El impacto que se ha producido es tan grande que hasta la propia Microsoft ha decidido publicar parches para esta vulnerabilidad incluso en versiones de su sistema operativo que ya no cuentan con soporte oficial, como son Windows XP y Windows Server 2003.

¿Se ha detenido este ciberataque?

El sábado, unos investigadores encontraron un ‘kill-switch’ o ‘interruptor de apagado’. Descubrieron que el ransomware trataba de conectarse con un dominio de internet que estaba sin registrar. Aunque inicialmente no tenían muy claro que es lo que haría esa conexión, se gastaron 10 dólares para comprar el dominio, con lo que lograron detener la amenaza.

Sin embargo, como era de esperar, los ciberdelincuentes no se han quedado de brazos cruzados, y ya se empiezan a ver indicios de nuevas variantes de ‘WannaCry’ sin el ‘kill-switch’. Versiones del malware “mejor programadas”, por lo que es vital que se actualicen todos los sistemas operativos, ya que puede aparecer una segunda oleada de infecciones.

“Dominamos la innovación para ofrecer las mejores soluciones de software para la gestión empresarial de nuestros clientes”...
“Dominamos la innovación para ofrecer las mejores soluciones de software para la gestión empresarial de nuestros clientes”, aseguran fuentes de Proconsi, compañía que en las últimas décadas “se ha transformado en un líder tecnológico a la vanguardia en soluciones TIC”.

¿Qué conclusiones podemos sacar?

En un mundo tan hiperconectado y dependiente de las tecnologías de la información; en plena revolución digital, este ataque ha puesto de manifiesto lo vulnerables que somos y la importancia de la ciberseguridad. Las empresas debemos ser plenamente conscientes que es imprescindible realizar un buen análisis y gestión del riesgo para así poder tomar las medidas de mitigación, e implementar buenas prácticas necesarias para poder sobrevivir y evolucionar en este nuevo entorno.

Lo que hacíamos hace una década, hoy ya no es válido. No podemos seguir con los mismos planteamientos de entonces. Los ciberataques han crecido en este tiempo un 1300% y los ciber criminales están ganando mucho dinero a costa de todos; sólo el año pasado, más de 280.000 millones de dólares, lo que podría equipararse con el PIB de un país como Irlanda.

Solo con el tiempo llegaremos a conocer el impacto real de este ciberataque; sin embargo, lo que está claro es que todas las empresas, independientemente de su tamaño, deben tomarse mucho más en serio la ciberseguridad, contando con profesionales capaces de analizar los riesgos y aplicar medidas de mitigación. Además, en el año 2018, con el nuevo Reglamento Europeo de Protección de Datos, en el que se deja de hablar de ficheros y se comienza hablar de tratamiento de datos, el análisis de riego será necesario.

Es imprescindible, entre otras cosas:

•Disponer de una política adecuada de copias de seguridad y continuidad del negocio.

•Realizar jornadas de sensibilización y formación para los trabajadores sobre los riesgos de la ingeniería social y el ciber crimen.

•Definir las políticas de acceso a la información.

•Contar con una política de actualización de los sistemas operativos y las aplicaciones, utilizando siempre software original con soporte por parte del fabricante.

•Disponer de dispositivos de seguridad perimetral y de protección del puesto de trabajo.

Al igual que ocurrió a partir de la revolución industrial, cuando se popularizaron los vehículos a motor y fue necesario establecer normas de circulación y sistemas de seguridad para proteger a las personas, debemos ser conscientes que en esta nuestra revolución digital hemos de hacer lo mismo, por la seguridad de la información y por tanto para la seguridad de las personas. Debemos establecer normas de uso y convivencia digital, semáforos, rotondas… En definitiva, debemos aprender a circular por las autopistas de la información.

“Es de vital importancia tener una copia de seguridad externa y actualizada fuera de nuestras instalaciones”, exhorta Luis Ángel Martínez Cancelo...
“Es de vital importancia tener una copia de seguridad externa y actualizada fuera de nuestras instalaciones”, exhorta Luis Ángel Martínez Cancelo.

Recomendaciones de seguridad

Es muy importante prestar atención a los detalles de los mensajes que recibimos, como la dirección de remitente del correo electrónico, su redacción, si esperamos la recepción del mismo…, y -en caso de duda- siempre preguntar antes de abrir cualquier correo extraño o no esperado. Tened en cuenta que el correo puede venir suplantando la identidad de otra persona o entidad que puede ser conocida, por eso hay que prestar más atención si cabe.

A parte de lo dicho anteriormente, tener siempre presente estos consejos generales de seguridad:

1. Antes de entrar a la web del banco cierra todos los navegadores que puedas tener abiertos y abre uno nuevo.

2. Para hacer uso de la banca electrónica u otros servicios online donde se realicen o puedan realizar transacciones económicas y/o de datos confidenciales e importantes, utiliza siempre ordenadores de confianza con software original y siempre actualizado. No accedas a este tipo de servicios de tu banco desde ordenadores públicos, o que estén conectados a redes wifi públicas.

3. Escribe directamente la dirección en el navegador, en lugar de llegar a ella a través de enlaces disponibles desde páginas de terceros o en correos electrónicos.

4. Muy importante: ningún banco envía por correo electrónico solicitudes de datos personales. Si recibes un correo de este tipo, nunca facilites ningún dato y contacta inmediatamente con tu banco para advertirles.

5. Mucho cuidado con los archivos adjuntos y los enlaces sospechosos, y recordad en caso de duda siempre hay que preguntar antes de abrirlos o usarlos.

6. Recordad que es de vital importancia tener una copia de seguridad externa y actualizada, fuera de nuestras instalaciones. En caso de infección con criptovirus es la única solución para poder recuperar nuestra información. Tened en cuenta que la copia local podría resultar también infectada, por lo que la única solución para salvar nuestros datos es tener una copia totalmente desconectada. Recordad que tenemos disponibles servicios de copia de seguridad en la nube que pueden facilitaros mucho la labor de tener una copia externa actualizada y monitorizada.

Empresas o entidades relacionadas

Proconsi, S.L.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos