Más allá de WannaCry

No es para nada el más letal de los virus informáticos existentes, pero sí el que causó mayor revuelo mediático. ¿Qué hay detrás del reciente ataque de ramsonware que aterrorizó al mundo?

Parecía que estaba todo dicho acerca de WannaCry, que suma ya más de 200.000 víctimas en 150 países. Pero hay más. El malware de tipo “ramsonware”, que literalmente secuestra la información de un computador y pide un rescate por su liberación, desnudó unas cuántas verdades globales inquietantes. Tenían razón Wikileaks y Edward Snowden cuando señalaron que la inteligencia norteamericana – CIA, NSA y FBI – compromete seriamente la seguridad informática mundial cada vez que descubre vulnerabilidades de los sistemas operativos y no avisan sobre ellas a los fabricantes para que las reparen, con la idea de aprovecharlas para el espionaje internacional; y cuando desarrollan o adquieren herramientas de hacking que pueden caer en peores manos. Fue exactamente lo que ocurrió con WannaCry. Ciberdelincuentes, probablemente de bajo perfil, utilizaron una herramienta llamada “EternalBlue”, que un grupo hacker robó hace varios meses del arsenal digital de la NSA (el organismo de espionaje electrónico más importante de Estados Unidos) y la aplicó para aprovechar una vulnerabilidad de Windows, que ya Microsoft había advertido desde el 14 de marzo pasado y para la cual ya se tenía el correspondiente parche. No se trata de una obra sofisticada de ingeniería, sino de un ataque simple desde el punto de vista del código, sobre una vulnerabilidad conocida. Quienes instalaron en marzo pasado la actualización de seguridad MS17-010 lanzada por Microsoft, no tuvieron lío alguno con WannaCry. De hecho, fue fácil, en términos de seguridad informática, detener el masivo ataque del viernes 12 de mayo. Lo logró un bloguero joven, con diez dólares en el bolsillo, que encontró la forma de apagar el incendio. El código hacía una petición a un dominio Web inexistente, como uno de los procedimientos para desencadenar la infección. El británico Marcus Hutchins adquirió por 10 dólares el dominio de Internet señalado en el código y bloqueó las peticiones que a razón de decenas por minuto llegaba allí, y con eso detuvo de un tajo la propagación, al menos de la variante más agresiva.

Aunque fue noticia de primera plana, en realidad el ramsonware es un viejo conocido. El año pasado decenas de colombianos en la costa Caribe sufrieron un ataque de estos sobre sus teléfonos móviles con sistema Android y tuvieron que pagar 50 dólares en tarjetas de regalo de una tienda de apps para recuperar su información. WannaCry ni siquiera clasifica entre los 10 ataques informáticos más letales de la historia. En esa lista selecta aparecen CIH (60 millones de máquinas infectadas en 1998), I Love You (50 millones de máquinas infectadas en 2000), Slammer (75.000 grandes servidores infectados en los primeros diez minutos, en 2003), Conficker (7 millones de PC infectados en 2009), para mencionar solo algunos. Entonces, ¿por qué WannCry causó tanto ruido mediático? En realidad, la NSA ha tratado de eludir la acusación que directamente Microsoft hizo la semana pasada, señalándola como corresponsable de este embrollo, y algunos creen que podrían ser una “cortina de humo” los señalamientos de un posible origen norcoreano que empezaron a circular recientemente. No parece muy probable que un peligroso aparato de inteligencia de algún Estado se encuentre detrás. Los atacantes pedían el pago en bitcoins, una práctica usual, debida a que es difícil identificar al receptor de los pagos. Pero WannaCry mostró que ese arsenal del espionaje norteamericano ha caído en manos de pilluelos de barrio en las oscuras calles de la Web profunda y montones de eventos como el de la semana pasada están por ocurrir. Pero, sobre todo, puso en evidencia que los malos hábitos de seguridad informática, tanto de empresas como de personas, constituyen la principal debilidad. Así tan elemental como es, tomó por sorpresa a Renault en Francia, Telefónica de España y al Servicio de Salud del Reino Unido, entre otras grandes instituciones de la mayoría de naciones del planeta.

Se dice por ahí que el único sistema realmente seguro es el que está apagado. Como prácticamente no es posible vivir hoy sin estar conectado, lo mejor es adoptar buenas prácticas de seguridad digital, que no son tan complicadas ni tan costosas.

 

— Recomendaciones —-

Vida digital saludable

Parcheo regular y religioso de los sistemas operativos. De todos. Windows, Mac OS, Linux, Android, iOS. Ninguno es invulnerable. Los cibercriminales atacan sobre todo a Windows porque es el más utilizado en el mundo, entonces el impacto del ataque es radicalmente mayor. Basta mantener actualizado el sistema (sea un teléfono, una tableta o un servidor de aplicaciones corporativo) para reducir en 95 por ciento el riesgo de infecciones de este tipo.

Respaldar con backup la información de cada computador. Es simple. Si una máquina está infectada, es más rápido y eficiente formatearla e instalar el backup, que tratar de desinfectarla. Una fórmula inventada desde los tiempos más remotos, pero que pocos usuarios utilizan. Se puede hacer backup de la información del móvil y, desde luego, de las máquinas de una red en una empresa. Todo el mundo debería tener backup diarios o semanales de sus datos.

Basta ya de hacer clic en cualquier cosa que llegue al correo. Realmente la principal debilidad de los sistemas informáticos radica en las personas que los utilizan. No crea en ese mail de la DIAN con un archivo adjunto que contiene un cobro de impuestos. La DIAN no envía nada de eso. Todavía hay gente que cree en la carta nigeriana, esa que escribe un rico heredero desde África pidiendo ayuda para reclamar una fortuna. ¡Por favor!

Invierta un poco en seguridad. Es más económico que pagar rescates. La mayoría de organizaciones afectadas por WannaCry tienen computadores con Windows 95, un sistema operativo de hace 22 años, ya abandonado por el propio Microsoft. En el mercado de la seguridad informática existen decenas de productos para blindar los sistemas de correo electrónico y las redes corporativas. Hay antivirus comerciales de probada calidad. A quienes están al día con esas cosas no les pasó nada. En China WannaCry hizo de las suyas por la alta tasa de Windows pirata instalada. Las versiones no licenciadas de Windows no pueden ser actualizadas con los parches de seguridad que Microsoft libera cada mes.

Publicado originalmente en SEMANA, edición 1.829, mayo de 2017.

«

»

¿Qué piensas?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *