+505 27133089 | contacto@ing-sistemas.com
    Twitter
  • Facebook
  • Instagram

Microsoft cumplió respecto a ransomware

Las organizaciones afectadas no lo habían aplicado.

Numerosas organizaciones, incluyendo la operadora Telefónica y los hospitales de Reino Unido, han caído víctimas de un ataque masivo de ransomware, un tipo de código malicioso que cifra los ficheros del ordenador a modo de rehén para solicitar un rescate económico. El pago de este rescate, que se debe hacer en bitcoins, una criptomoneda que evita los rastros bancarios, no garantiza el descifrado de los archivos.

«De momento, hemos detectado más de 45.000 ataques en 74 países repartidos por todo el mundo. Y sigue extendiéndose rápidamente», dijo Costin Raiu, director del equipo de análisis e investigación de Kaspersky Lab, una compañía multinacional especializada en seguridad informática. La empresa de seguridad informática Avast eleva la cifra de países afectados por el ciberataque a 99.

Los secuestros informáticos no son prácticas desconocidas para los expertos de seguridad. Pero este ataque se propaga como el fuego en verano por no adoptar medidas básicas de seguridad. Este ataque consta de dos partes, tal y como han concluido varios expertos en seguridad: un gusano informático que extiende la infección a los equipos de la misma red desactualizados y el código Wanna Cry que secuestra los ficheros de la máquina infectada. El agujero de seguridad en el protocolo de red de las versiones de Windows afectadas fue empleado por la Agencia de Seguridad Nacional estadounidense (NSA) para obtener información, según filtró el grupo Shadow Brokers. Su funcionamiento se hizo público, y este viernes el mundo ha comprobado el resultado.

Edward Snowden se hizo eco de la noticia: «Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto podría no haber pasado».

Microsoft envió un parche de seguridad «crítico» el 14 de marzo. Pero las organizaciones afectadas no lo habían aplicado todavía. Casi dos meses desde el lanzamiento del parche hasta la infección por el virus que sigue propagándose por Europa, Rusia o Estados Unidos.

Matthew Hickey, cofundador de Hacker House, una compañía especializada en ofrecer soluciones de seguridad informática. «Son víctimas del ransomware porque no instalaron los parches en una franja de tiempo razonable».

La peligrosidad del virus radica en su capacidad de propagación. Basta con que una máquina infectada entre en la red para infectar a las demás. Los expertos consultados por este periódico concuerdan en que es uno de los mayores ataques gusano que se recuerdan de los últimos años y que sirve para recalcar, por enésima vez, lo descuidadas que son las empresas con la seguridad de sus equipos y redes.

¿Por qué las empresas no actualizaron a tiempo?

Microsoft hizo los deberes al publicar pronto el parche de seguridad que solventaba la vulnerabilidad en su protocolo para compartir en red. El culpable nunca es la víctima, pero no puede obviarse el poco cuidado que ponen las empresas y organizaciones que tratan con información muy importante en sus sistemas de seguridad informática.

«Incluso las organizaciones con grandes presupuestos en seguridad como Telefónica pueden fallar en cosas básicas como actualizar frecuentemente sus equipos», dice Scott Helme, un consultor de seguridad informática independiente. «Aplicar una actualización en decenas de miles de equipos puede llevar tiempo porque hay muchos factores a tener en cuenta. Pero el parche se publicó en marzo».

«Las empresas no suelen actualizar porque consideran que el riesgo es mayor que actualizar de forma lenta y solo atendiendo a los parches críticos», dice Eduardo Gutiérrez de Oliveira, jefe de soporte en tecnologías de la información y negocios de la compañía financiera DLL. «Se mienten a sí mismas. Si la infraestructura es buena y se comprende que no se controla cuándo se actualizan los equipos ni se pone en riesgo los archivos importantes, ya que tienen que estar en la carpeta que hace copia de seguridad, esto no es un problema».

Pero para poder tener una red de equipos actualizada regularmente se requiere de una implementación previa bien pensada y bien desarrollada. A menudo, costosa. «Para hacerlo bien tienes que tener todo bien montado, y esto es imposible cuando por un lado contratas de forma externa lo más barato posible y por el otro adoptas software caro de mantener actualizado», subraya Gutiérrez.

«Uno puede culpar al usuario por utilizar software desactualizado o a las empresas por no invertir lo suficiente en seguridad, pero eso no va a cambiar», dice Benedict Evans, analista del fondo de capital de riesgo Andreessen Horowitz. «Es mejor adoptar modelos más seguros como iOS y Chrome OS y mover todo a la nube. De esta forma se solucionan los problemas de raíz, ya que se eliminan de la ecuación los quebraderos de cabeza al actualizar».

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *