LUN, 15 / MAY / 2017

Ransomware, en la cresta de la ola

Las extorsiones digitales están en boca de todos. Qué son y como pueden ser prevenidas.

Wanna Cry y Ransomware son por estos días las palabras de moda dentro del mundillo tecnológico. Una es relativamente nueva; la otra, en cambio, lleva en boca de los expertos de seguridad informática desde hace años, pero hasta ahora no había sido muy tomada en cuenta por la prensa global.

Hubo un componente fundamental para que este tipo de ataques extorsivos llegarán a las portadas de los principales diarios del mundo: el factor sensacionalista, impulsado sobre todo luego de la vulnerabilidad comprobada en los sistemas del gigante de las telecomunicaciones español Telefónica. El ransonware tiene un largo historial en los rincones más oscuros de internet, y cobró mayor relevancia con la masificación del bitcoin como método de pago para estos ataques extorsivos: una moneda que no deja rastro es ideal para llevar a cabo este tipo de prácticas fraudulentas.

Ahora bien, ¿realmente el mundo está en peligro?¿Estamos al borde de una crisis mundial sin precedentes? Desde ya no, aunque el efecto Wanna Cry debe funcionar como un llamado de atención para muchas compañías (algunas de ellas de las más grandes del mundo) que por costos, desidia o sencilla ignorancia optan por no actualizar sus plataformas y, en cambio, siguen apostando por sistemas obsoletos.

¿En qué está pensando una firma que en 2017 sigue apostando a Windows XP? Tal vez una firma pequeña, sin posibilidades de inversión significativa en tecnología, pueda ser exceptuada de toda culpa (aunque deberán afrontar las consecuencias en materia de seguridad), pero conglomerados internacionales como Telefónica BBVA o Santander, que destinan recursos millonarios a sus sectores de sistemas, no tienen justificación alguna para no actualizar su soft o, por lo menos, realizar los ajustes de seguridad necesarios para que su estructura no se resienta por un problema causado por el uso de un sistema operativo con más de una década de vida como lo es XP.

A modo de repaso, uno de los métodos de ataque de Wanna Cry es conocido como EternalBlue. Este exploit de una vulnerabilidad ya documentada y parcheada de Windows (de nuevo, signo de exclamación para aquellas empresas que no son capaces de actualizar su software), forma parte de las herramientas de espionaje de la Agencia Nacional de Seguridad de los Estados Unidos (NSA), reveladas en abril pasado por el grupo Shadow Brokers. Hasta el momento se han reportado ataques en firmas de 74 países, pero el objetivo económico de los atacantes estaría, a priori, lejos de concretarse: aparentemente, solo han recaudado 36 mil dólares con estos secuestros virtuales.

Prevención, la clave

Resulta trillado decir en 2017 que prevenir es mejor que curar, pero no por eso la frase deja de ser cierta. Si el éxito de la operación es hasta ahora solo comprobable en su alcance y no en su factor monetario se explica por una simple acción: muchas de las empresas atacadas poseen backups de los datos robados y no necesitan desembolsar grandes sumas de dinero para recuperarlos. Como se dijo anteriormente, aún así deben hacer un profundo análisis de su estrategia de seguridad, ya que no mantener actualizado un SO es una de las principales causas de ataques informáticos; sin embargo, es necesario destacar la importancia de respaldar los datos, algo que muchas firmas parecen haber incorporado a su funcionamiento natural.

Otra recomendación, que puede resultar absurda en 2017 es: chequear siempre los remitentes de mensajes sospechosos que incluyan links. Parece estúpido repetir esto una y otra vez, pero la gran mayoría de los ataques de ransomware se concretan engañando a usuarios distraídos que dan click a URLs apócrifas sin prestar atención a quienes las envían.

Por último, un nuevo llamado de atención a las empresas que no actualizan su software, ya que no solo pueden ser víctimas de este tipo de prácticas; también son vulnerables a ataques que apuntan a armar ejércitos de dispositivos zombie que luego despliegan gigantescos ataques de DDoS a escala global, como pasó en 2016 con el incidente que hizo caer los sitios de Amazon, Twitter y Spotify. ¿Como se llevó a cabo? Capturando equipos cuyo software ya se encuentra obsoleto. En definitiva, siempre la misma historia.

¡Comparte esta noticia!
TAGS