+505 27133089 | contacto@ing-sistemas.com
    Twitter
  • Facebook
  • Instagram

Microsoft cumplió respecto a ransomware

Las organizaciones afectadas no lo habían aplicado.

Numerosas organizaciones, incluyendo la operadora Telefónica y los hospitales de Reino Unido, han caído víctimas de un ataque masivo de ransomware, un tipo de código malicioso que cifra los ficheros del ordenador a modo de rehén para solicitar un rescate económico. El pago de este rescate, que se debe hacer en bitcoins, una criptomoneda que evita los rastros bancarios, no garantiza el descifrado de los archivos.

¬ęDe momento, hemos detectado m√°s de 45.000 ataques en 74 pa√≠ses repartidos por todo el mundo. Y sigue extendi√©ndose r√°pidamente¬Ľ, dijo Costin Raiu, director del equipo de an√°lisis e investigaci√≥n de Kaspersky Lab, una compa√Ī√≠a multinacional especializada en seguridad inform√°tica. La empresa de seguridad inform√°tica Avast eleva la cifra de pa√≠ses afectados por el ciberataque a 99.

Los secuestros inform√°ticos no son pr√°cticas desconocidas para los expertos de seguridad. Pero este ataque se propaga como el fuego en verano por no adoptar medidas b√°sicas de seguridad. Este ataque consta de dos partes, tal y como han concluido varios expertos en seguridad: un gusano inform√°tico que extiende la infecci√≥n a los equipos de la misma red desactualizados y el c√≥digo Wanna Cry que secuestra los ficheros de la m√°quina infectada. El agujero de seguridad en el protocolo de red de las versiones de Windows afectadas fue empleado por la Agencia de Seguridad Nacional estadounidense (NSA) para obtener informaci√≥n, seg√ļn filtr√≥ el grupo Shadow Brokers. Su funcionamiento se hizo p√ļblico, y este viernes el mundo ha comprobado el resultado.

Edward Snowden se hizo eco de la noticia: ¬ęSi la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtraci√≥n, esto podr√≠a no haber pasado¬Ľ.

Microsoft envi√≥ un parche de seguridad ¬ęcr√≠tico¬Ľ el 14 de marzo. Pero las organizaciones afectadas no lo hab√≠an aplicado todav√≠a. Casi dos meses desde el lanzamiento del parche hasta la infecci√≥n por el virus que sigue propag√°ndose por Europa, Rusia o Estados Unidos.

Matthew Hickey, cofundador de Hacker House, una compa√Ī√≠a especializada en ofrecer soluciones de seguridad inform√°tica. ¬ęSon v√≠ctimas del ransomware porque no instalaron los parches en una franja de tiempo razonable¬Ľ.

La peligrosidad del virus radica en su capacidad de propagaci√≥n. Basta con que una m√°quina infectada entre en la red para infectar a las dem√°s. Los expertos consultados por este peri√≥dico concuerdan en que es uno de los mayores ataques gusano que se recuerdan de los √ļltimos a√Īos y que sirve para recalcar, por en√©sima vez, lo descuidadas que son las empresas con la seguridad de sus equipos y redes.

¬ŅPor qu√© las empresas no actualizaron a tiempo?

Microsoft hizo los deberes al publicar pronto el parche de seguridad que solventaba la vulnerabilidad en su protocolo para compartir en red. El culpable nunca es la víctima, pero no puede obviarse el poco cuidado que ponen las empresas y organizaciones que tratan con información muy importante en sus sistemas de seguridad informática.

¬ęIncluso las organizaciones con grandes presupuestos en seguridad como Telef√≥nica pueden fallar en cosas b√°sicas como actualizar frecuentemente sus equipos¬Ľ, dice Scott Helme, un consultor de seguridad inform√°tica independiente. ¬ęAplicar una actualizaci√≥n en decenas de miles de equipos puede llevar tiempo porque hay muchos factores a tener en cuenta. Pero el parche se public√≥ en marzo¬Ľ.

¬ęLas empresas no suelen actualizar porque consideran que el riesgo es mayor que actualizar de forma lenta y solo atendiendo a los parches cr√≠ticos¬Ľ, dice Eduardo Guti√©rrez de Oliveira, jefe de soporte en tecnolog√≠as de la informaci√≥n y negocios de la compa√Ī√≠a financiera DLL. ¬ęSe mienten a s√≠ mismas. Si la infraestructura es buena y se comprende que no se controla cu√°ndo se actualizan los equipos ni se pone en riesgo los archivos importantes, ya que tienen que estar en la carpeta que hace copia de seguridad, esto no es un problema¬Ľ.

Pero para poder tener una red de equipos actualizada regularmente se requiere de una implementaci√≥n previa bien pensada y bien desarrollada. A menudo, costosa. ¬ęPara hacerlo bien tienes que tener todo bien montado, y esto es imposible cuando por un lado contratas de forma externa lo m√°s barato posible y por el otro adoptas software caro de mantener actualizado¬Ľ, subraya Guti√©rrez.

¬ęUno puede culpar al usuario por utilizar software desactualizado o a las empresas por no invertir lo suficiente en seguridad, pero eso no va a cambiar¬Ľ, dice Benedict Evans, analista del fondo de capital de riesgo Andreessen Horowitz. ¬ęEs mejor adoptar modelos m√°s seguros como iOS y Chrome OS y mover todo a la nube. De esta forma se solucionan los problemas de ra√≠z, ya que se eliminan de la ecuaci√≥n los quebraderos de cabeza al actualizar¬Ľ.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *