Cómo el ataque WannaCry afectará a la seguridad cibernética

rane

El ataque cibernético mundial, que comenzó el pasado viernes 12 y ha sido bautizado con el nombre de “WannaCry”, ha subrayado la necesidad de que los gobiernos y las empresas fortalezcan su infraestructura de seguridad, además de llamar la atención sobre la necesidad de ordenar actualizaciones de seguridad y educar a los legisladores sobre las complejidades de la seguridad cibernética.

Según el último recuento, WannaCry había afectado a más de 230.000 usuarios en unos 150 países. Entre las víctimas del ataque están el Servicio Nacional de Salud (NHS) del Reino Unido, que tuvo que interrumpir muchas operaciones y desviar pacientes a otras instalaciones, la española Telefónica, la estadounidense FedEx y organizaciones de Sudamérica, Alemania, Rusia y Taiwán. Aparte de FedEx, Estados Unidos se libró sorprendentemente de los ataques, gracias a un investigador que descubrió un interruptor para “desactivar”, o una manera de contener la propagación del ataque. Los hackers detrás del ataque han estado exigiendo rescates de US $ 300 en bitcoins a cada usuario afectado a cambio de descifrar sus archivos afectados con amenazas de doblar las cantidades si los pagos no se hacían en las siguientes 72 horas.

Mientras tanto, siguen surgiendo amenazas de ataques similares, o quizás peores. “Este no fue el más grande. Fue el precursor de un ataque mucho peor que inevitablemente ocurrirá, y es probable, por desgracia, que [el próximo] ataque no disponga de un interruptor para que se pueda desactivar”, dijo Andrea M. Matwyshyn, profesora de Derecho e Informática en la Universidad Northeastern. “Este es un llamamiento urgente para que todos alcancemos los fundamentos que finalmente nos permitan enfrentar con firmeza este tipo de situaciones de crisis cuando llegue el próximo”.

El ataque de WannaCry está dirigido a los usuarios de Microsoft Windows XP, que Microsoft había interrumpido y para el que había dejado de publicar parches desde 2014. “Muestra los peligros de usar software anticuado”, dijo Michael Greenberger, profesor de Derecho en la Universidad de Maryland y fundador y director del Centro de Salud y Seguridad Nacional. “A medida que las consecuencias devastadoras de estos eventos ocurren, vamos a presenciar una mayor insistencia en la ejecución de prácticas que permitan mantener el software actualizado”, dijo. “Exigir que ciertos programas se actualicen puede parecer una demanda antipática, pero cuando ves a la gente morir en la mesa de operaciones porque el software es inadecuado, [este tipo de exigencias] serán mucho más aceptables”.

Matwyshyn y Greenberger discutieron los nuevos enfoques para prepararse para futuros ataques cibernéticos en el programa Wharton Business Radio de Knowledge@Wharton en el canal 111 de SiriusXM.

Matwyshyn señaló que “los investigadores de seguridad son absolutamente críticos para la seguridad de nuestros sistemas futuros”. Destacó que en Estados Unidos, los ataques fueron contenidos debido a los esfuerzos de un investigador de este tipo. El investigador, que se identifica en Twitter como @MalwareTechBlog, dijo que el descubrimiento fue accidental, pero que el registro de un nombre de dominio no registrado utilizado por el malware impidió su propagación. “Esta persona, con un gasto de aproximadamente US$ 11, evitó que muchos fueran atacados por este ransomware”, dijo Matwyshyn.

Mientras tanto, el NHS en Estados Unidos continúa lidiando con la crisis, al mismo tiempo que instala las actualizaciones de software necesarias en sus sistemas informáticos. Microsoft publicó el viernes siguiente al ataque actualizaciones para equipos que utilizan los sistemas operativos Windows XP, Vista, Windows 7 y Windows 8.

El alto costo de los retrasos

Matwyshyn está preocupada por las organizaciones que no están teniendo en cuenta la urgencia de la situación actual, y por lo tanto retrasen las actualizaciones necesarias. “Hay un riesgo real de que algunas empresas u otros administradores de sistemas estén presionados de tal modo que no se den cuenta de la urgencia de la situación, lo que debería tener como resultado una ola de infecciones”, dijo.

Greenberger estuvo de acuerdo con los peligros a que se enfrentan aquellos que están respondiendo con lentitud. “Vamos a ver más situaciones así; vamos a ver situaciones peores, y cuando lo hagamos, los remedios a aplicar serán mucho más exigentes”. Según Matwyshyn, el ataque WannaCry infunde una urgencia renovada al llamamiento de Microsoft para la celebración de una Convención Digital de Genebra, o un equivalente de los tratados firmados después de la Segunda Guerra Mundial para asegurar el tratamiento humanitario de civiles y otros prisioneros en época de guerra. Microsoft quiere un acuerdo formal e internacional sobre la seguridad digital debido a lo que Matwyshyn calificó de “problema de vulnerabilidad de seguridad recíproca”. Esto hace referencia a la dificultad de diferenciar entre un problema de seguridad en el sector público y otro en el sector privado, explicó.

Los acuerdos internacionales también pueden disuadir a los gobiernos de causar tales ataques. De hecho, el ataque de WannaCry parece haber sido diseñado por Corea del Norte. El lunes, Neel Mehta, un investigador de seguridad en la empresa matriz de Google Alphabet, encontró similitudes en los códigos utilizados en una variante de WannaCry y el ataque de 2014 a SonyFotos y un ataque de 2016 contra un banco de Bangladesh, informó el Wall Street Journal. Esos ataques fueron atribuidos a una organización de Corea del Norte de hackers llamado Lazarus Group. Las empresas de seguridad Kaspersky, Symantec y Comae Technologies más tarde dijeron que también encontraron similitudes similares que dirigían las sospechas hacia Lazarus.

Parcheado de seguridad

Los últimos ataques revelan también los riesgos que representan para los gobiernos la gestión de las amenazas de seguridad. Los ataques han sido relacionados con las fugas a principios de este año de una colección de herramientas de hacking creadas por la Agencia de Seguridad Nacional de EE.UU. “La posición de Microsoft parece resaltar que … los medios de compromiso digital administrados por los gobiernos también afectan al sector privado y tienen consecuencias posteriores”, dijo Matwyshyn. Greenberger añadió: “Las buenas noticias son que debido a que las grandes corporaciones están impulsando discusiones sobre este tema, traslada el tema fuera del ámbito de los estados-nación, y las posibilidades de conseguir acuerdos son mucho mejores”.

Matwyshyn también enfatizó la necesidad de que el sector privado se ponga al día con los ciclos de patching y los riesgos que enfrentan, con un énfasis particular en las industrias que no están tradicionalmente impulsadas por la tecnología. “Desafortunadamente, el fallo en masa es una consecuencia inevitable de este tipo de ataque en el futuro”, advirtió.

Según Matwyshyn, la respuesta de seguridad exige que las órdenes vengan desde arriba con la intervención de los más altos ejecutivos “en que la seguridad es tratada como una pieza fundamental de las estructuras dentro de una empresa, porque la seguridad de la información es tan buena como el eslabón más débil”. Ella dijo que las compañías deben tener directores de seguridad que cuenten con los poderes y el capital social suficientes para cubrir las necesidades en términos de personal, entrenamiento y otras inversiones.

“Estos ataques demuestran hasta qué punto la seguridad cibernética se ha convertido en una responsabilidad compartida entre las empresas de tecnología y los clientes”, señaló Brad Smith, Presidente y director jurídico de Microsoft, en una entrada de blog.

La necesidad de decretos

Greenberger dijo que existe la necesidad de que haya decretos gubernamentales sobre actualizaciones de seguridad, añadiendo que a menudo ve mucha “retórica” cuando se trata de garantizar la seguridad adecuada, pero poca acción real. El Gobierno debe prohibir el uso de ciertos tipos de software y exigir a los usuarios que certifiquen que cumplen con las exigencias, y se debe brindar asistencia a las entidades más pequeñas que no disponen de los recursos necesarios para eso, dijo. “El decreto exige financiamiento”.

Según Greenberger, los legisladores también están mal equipados para prepararse de manera adecuada y oportuna ante las amenazas futuras. Recordó que se había encontrado con esos obstáculos cuando tuvo que introducir medidas de lucha contra el terrorismo en el Congreso antes de que ocurriesen los ataques del 11 de septiembre. “Una desgracia ocurre, y entonces recibe la atención necesaria”, dijo. Señaló que al tratar con los órganos legislativos estatales, la falta de sofisticación en el trato con estos problemas es “realmente notable”, y sugirió la necesidad de la educación y capacitación necesarias o lo que sea necesario para poner a los legisladores al día de las exigencias necesarias.

Matwyshyn señaló que otro problema es “que tenemos una comprensión rudimentaria del alcance del problema”. Señaló que la manera en que se crea la indexación numérica de las vulnerabilidades de seguridad no sigue el ritmo de la realidad de las vulnerabilidades conocidas. “Necesitamos descubrir la infraestructura básica para identificar, numerar y difundir las vulnerabilidades que sabemos que existen”, dijo. “Ni siquiera hemos definido eso”.

De hecho, el Global Economic Report del Foro Económico Mundial 2017 había destacado la ciberseguridad como el principal factor de riesgo. “Las tecnologías de hoy permiten que los datos sean filtrados inmediatamente por, digamos, un feed de Twitter”, dijo Howard Kunreuther, co-director del Centro de Gestión de Riesgos, que preparó el estudio del Foro Económico Mundial, a Knowledge@Wharton. “¿Hasta qué punto nuestra tecnología es segura? Ese es un riesgo que tenemos que tener en cuenta”.

Cómo citar a Universia Knowledge@Wharton

Close


Para uso personal:

Por favor, utilice las siguientes citas para las referencias de uso personal:

MLA

"Cómo el ataque WannaCry afectará a la seguridad cibernética." Universia Knowledge@Wharton. The Wharton School, University of Pennsylvania, [23 mayo, 2017]. Web. [21 November, 2017] <http://www.knowledgeatwharton.com.es/article/ataque-wannacry-afectara-la-seguridad-cibernetica/>

APA

Cómo el ataque WannaCry afectará a la seguridad cibernética. Universia Knowledge@Wharton (2017, mayo 23). Retrieved from http://www.knowledgeatwharton.com.es/article/ataque-wannacry-afectara-la-seguridad-cibernetica/

Chicago

"Cómo el ataque WannaCry afectará a la seguridad cibernética" Universia Knowledge@Wharton, [mayo 23, 2017].
Accessed [November 21, 2017]. [http://www.knowledgeatwharton.com.es/article/ataque-wannacry-afectara-la-seguridad-cibernetica/]


Para fines educativos/empresariales, utilice:

Por favor, póngase en contacto con nosotros para utilizar con otros propósitos artículos, podcast o videos a través de nuestro formulario de contacto para licencia de uso de contenido .

 

Join The Discussion

No Comments So Far