Cibertenebroso.

Al perro sí lo capan dos veces. Otra vez miles de empresas fueron víctimas por un poderoso ataque informático que utiliza la misma vulnerabilidad aprovechada hace un mes por el ramsonware WannaCry.

La fotografía de una empleada del Oschadbank, en la capital ucraniana, con rostro desconsolado junto a un cajero automático secuestrado por un nuevo virus informático, dio la vuelta al mundo la semana pasada. Apenas convaleciente del reciente WannaCry, que hace un mes infectó más de 300.000 computadores, otro ataque informático del tipo “ramsonware”, que secuestra los datos de las máquinas infectadas y pide el pago de un rescate para devolverlos, puso nervioso de nuevo al planeta entero.

Esta vez el varapalo se sintió especialmente en Europa, pero sobre todo en Ucrania y Rusia. El primero fue, sin duda, el país más golpeado, con serias consecuencias sobre el metro de Kiev, el Banco Central y el ecosistema Web del gobierno. En Rusia reportó afectaciones graves la empresa estatal de petróleos Rosnetf, entre otros, además de compañías grandes en Dinamarca y el Reino Unido.

El nuevo ataque, que algunos laboratorios de seguridad informática consideran una variante del  ramsonware conocido como Petya (aunque la firma Kaspersky asegura que se trata de un malware realmente nuevo), es también consecuencia de la tecnología robada a la NSA (Agencia Nacional de Seguridad de Estados Unidos) y aprovecha un punto vulnerable de Windows. En ese sentido, muy similar a WannaCry. Tan similar que parece un disparate que un mes después de la zozobra sembrada por WannaCry, decenas de sistemas importantes no habían sido todavía asegurados contra esta vulnerabilidad. De hecho, Microsoft recordó oficialmente que su actualización de seguridad MS17-010, proporcionada desde el 14 de marzo, solucionaba el problema. Pero otra vez los productores de malware pusieron al desnudo los malos hábitos de los responsables informáticos que olvidan aplicar los parches de seguridad.

La propagación del ataque ha sido menor que la que alcanzó WannaCry, pero el impacto local en algunos casos llegó a ser más grave. El sistema que monitorea el nivel de radiación de Chernobyl, la famosa planta nuclear que sufrió un grave accidente en 1986, resultó infectado. Operaciones portuarias en Roterdam se paralizaron por completo; las pantallas del aeropuerto de Kiev, en donde normalmente aparecen la información de llegadas y salidas de vuelos, sólo mostraban el mensaje del virus pidiendo el equivalente a 300 dólares, que deben ser pagados en bitcoins. Dos compañías del magnate ruso Roman Abramovich, la empresa de petróleos Bashneft y la minera Evraz, cayeron en el ataque. No, el sitio Web del Chelsea no tuvo problemas. En Estados Unidos, La farmacéutica estadounidense Merck reconoció que una parte de sus sistemas resultó afectada.

Los analistas coinciden en señalar que el nuevo ataque utiliza técnicas más sofisticadas. WannaCry cifraba uno a uno los archivos del dispositivo infectado, en tanto que Petya reinicia el equipo y cifra el sistema de archivos del disco duro. Y en esta ocasión, los autores se cuidaron de no dejar un “interruptor” que permitiera detener la propagación, como ocurrió con WannaCry, el cual fue controlado con la sencilla maniobra de un ingeniero británico que descubrió su punto débil.

Y de nuevo, pocos creen que se trate de un ataque con propósitos económicos. Acusar a Rusia de ataques informáticos es casi ya una costumbre y el gobierno ucraniano no tardó en hacerlo, debido a que la compañía de seguridad informática Kasperskey calculó que el 60 por ciento del impacto global de Petya se localizó en Ucrania. Tan alarmados están en Europa con este tema, que el secretario general de la OTAN, Jens Stoltenberg sugirió considerar a Petya como una posible agresión que podría ser enfrentada en bloque por el tratado. Así de sospechosos resulta esta ola reciente de ataques.

Tenga o no objetivos económicos, este tipo de malware causa pérdidas cuantiosas. Se estima que WannaCry le costó 4.000 millones de dólares a la economía mundial, no por el pago del rescate, que en ese caso fue tan solo de 100.00 dólares, sino por el impacto de cada caída de los sistemas en un negocio. Un informe de IBM divulgado la semana pasada, estima que el robo de datos a una empresa le cuesta 141 dólares por registro robado. Es más económico proteger los sistemas.

 

— Recuadro —-

Cómo protegerse

Parcheo regular y religioso de los sistemas operativos. De todos. Windows, Mac OS, Linux, Android, iOS. Ninguno es invulnerable. Los cibercriminales atacan sobre todo a Windows porque es el más utilizado en el mundo, entonces el impacto del ataque es radicalmente mayor. Basta mantener actualizado el sistema (sea un teléfono, una tableta o un servidor de aplicaciones corporativo) para reducir en 95 por ciento el riesgo de infecciones de este tipo.

Respaldar con backup la información de cada computador. Es simple. Si una máquina está infectada, es más rápido y eficiente formatearla e instalar el backup, que tratar de desinfectarla.

Basta ya de hacer clic en cualquier cosa que llegue al correo. Realmente la principal debilidad de los sistemas informáticos radica en las personas que los utilizan.

Invierta un poco en seguridad. Es más económico que pagar rescates. Muchas de las organizaciones afectadas tienen computadores con Windows 95, un sistema operativo de hace 22 años, ya abandonado por el propio Microsoft. En el mercado de la seguridad informática existen decenas de productos para blindar los sistemas de correo electrónico y las redes corporativas. Windows viene con un buen sistema antimalware. Solo hay que activarlo. Windows pirata no puede ser actualizado con los parches de seguridad y por tanto es vulnerable.

Publicado originalmente en SEMANA, edición 1.835, julio de 2017.

«

»

¿Qué piensas?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *