WANNACRY ACTÚA Y EL MUNDO LLORA

Bajo el nombre de WannaCry, una serie de ataques informáticos afectaron a varias empresas de hasta 150 países durante el pasado 12 de mayo. Estos ciberataques han supuesto una enorme brecha en términos de seguridad, haciendo que las grandes multinacionales tengan que adoptar a partir de ahora medidas más conversadoras y precavidas para proteger sus archivos. 

El lado oscuro de la informática: no todo son ventajas.

Desde el nacimiento de la informática más primitiva a inicios del siglo XX y con su posterior desarrollo y comercialización a partir de la década de 1970 –la cual fue potenciada gracias a la aparición de corporaciones informáticas multinacionales como las americanas Microsoft (1975) o Apple (1976) y asiáticas como MSI (1986)– el mundo ha sufrido un gran cambio, sobre todo en cuestiones de comunicación e información, economía y transporte, viéndose todas estas áreas beneficiadas en su praxis y trabajo por la informática y sus novedosas invenciones y descubrimientos. De esta manera, la vida del ser humano se ha vuelto mucho más sencilla gracias a la informática. Sin embargo, no todo lo que va ligado a la informática son ventajas, sino que también conlleva una serie de inconvenientes. De hecho, personas y empresas de todas partes del globo terráqueo pudieron experimentar el  pasado día 12 de mayo por culpa del virus informático bautizado como “WannaCry” –del inglés, “quiero llorar”– uno de esos puntuales pero importantes problemas que a veces la informática genera. Con él miles de datos, documentos e informaciones de vital trascendencia para las víctimas fueron cifrados aprovechando vulnerabilidades del sistema. Y es que como ya dijo en su día el experto informático Eugene Spafford, “el único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados”.

La historia del “hackeo” que marcó un hito.

A lo largo del pasado 12 de mayo de 2017, un gran número de empresas y de individuos recibieron un ataque cibernético por el que muchos de los documentos y archivos privados que tenían guardados en sus computadoras quedaban bloqueados. No obstante, lo que parecía un conjunto de hechos aislados comenzaron a hilarse entre sí bajo el nombre de “WannaCry”, pseudónimo con el que los hackers decidieron denominar a su ataque. Junto con el susodicho nombre aparecía escrita en inglés una ventana emergente –una especie de notificación que aparece repentinamente y ocupa el espacio central del monitor del ordenador– que rezaba “Ups, ¡tus documentos han sido encriptados!”, y bajo ella una serie de pasos para la recuperación de los mismos. El primero de ellos describe básicamente en qué consistía el hackeo: “muchos de sus documentos, fotos, vídeos, bases de datos y otros archivos ya no le son accesibles porque han sido encriptados”, mientas que el segundo párrafo indicaba cómo se debía proceder para la recuperación de los archivos bloqueados: “usted puede desencriptar algunos de sus archivos gratuitamente […]. Sin embargo, si usted quiere desencriptarlos todos deberá pagar”. Por último, en el tercer apartado se comentaba resumidamente el método y los procedimientos que la víctima del virus debía ejecutar para efectuar el pago: “el pago sólo se aceptará por Bitcoin”. La ventana emergente contaba además con dos contadores, avisando el primero del tiempo restante para que el precio del rescate subiese, y notificando el segundo cuándo los hackers borrarían los archivos bloqueados.

En esta ocasión el virus fue muy inteligente, siendo capaz incluso de utilizar equipos o cuentas de correo para expandirse y llegar a otros correos y ordenadores, infectándolos.

 Mensaje que aparecía en los ordenadores infectados 

Los virus siempre aprovechan las brechas.

De manera análoga a como sucede en biología, donde los virus aprovechan heridas o aperturas cutáneas para introducirse en el torrente sanguíneo y actuar, incluso aun siendo estas pequeñas, sus homólogos cibernéticos aprovecharon una diminuta brecha de varios sistemas operativos de Windows, como los conocidos Windows XP y Windows Vista que, pese a no tener soporte directo de la multinacional americana, siguen siendo muy utilizados por ciertas empresas debido a su reticencia a cambiar el sistema de operativo, pues conlleva grandes gastos.

Microsoft, de hecho, ya alertó de la brecha –llamada MS17-010– en un comunicado oficial en su página web en enero de 2017, y la revisó rápidamente para poder adoptar una solución que no pusiera en peligro a los documentos privados de sus clientes. Y la verdad es que aunque no se hubiera notificado, tampoco es muy difícil identificar estas brechas para los hackers. “¿Cómo encontrar una brecha?, pues de muchas maneras: puede ser a través de un fallo en el sistema, como una excepción en el firewall… hay muchas maneras de encontrar un fallo en el sistema […]”, comentaba Héctor Suárez, ingeniero informático. Finalmente, Microsoft sacó una serie de parches para sus sistemas –incluso trabajaron para fabricar uno de emergencia para Windows Vista y Windows XP– pero al parecer muchos equipos no estaban actualizados, lo que implicó que el parche no estuviese instalado cuando se manifestó el virus o que directamente estuviera presente pero desactivado, por lo que no protegió al equipo durante el ataque.

Pero este virus no era de cualquier tipo, sino que resultó ser un “ransomware”, el cual no roba la inf0rmación como tal sino que en la mayoría de los casos “en realidad lo que hace es encripta la información, de tal manera que no es accesible para el usuario, y tampoco recuperable por ningún otro medio, y si quieres recuperar la información te toca pagar y de esa manera te desencriptan la información y te la devuelven […] y la verdad es que no es nada fácil desencriptar un archivo”, confesaba el propio Héctor.

 

 Principales empresas afectadas en el mundo

 

Cuando el dinero es virtual: los Bitcoin

Los Bitcoin son una divisa virtual que se compra a partir de dinero real y que fueron creadas inicialmente para efectuar pagos de persona a persona sin tener que recurrir a todos los trámites bancarios correspondientes. No obstante, está tecnología ya es utilizaba por muchas empresas para facilitar pagos a través de la red.

“Los Bitcoin son un tipo de moneda virtual bastante reciente y que debido a que es una nueva tecnología no tiene los sistemas de seguridad que a lo mejor tendría la típica cuenta en un banco tradicional” –indicaba Héctor– “y funciona como una moneda normal, solo que en vez de ser material es virtual”, por lo que se deduce que el pago por Bitcoin sería el procedimiento menos costoso y rastreable para que los hackers cobraran el dinero de los rescates. “Su único problema es ese […]: que no están tan controlados”.

 

 

Un ataque a gran escala

Al igual que ha sucedido con otros grandes hackeos de la historia, como el que le ocurrió en el año 2013 al gigante Yahoo, y por el cual le fueron robados datos de más de 1000 millones de cuentas de todo el mundo, el ataque efectuado por WannaCry no es ni local, ni nacional, sino que tuvo implicaciones internacionales, llegando a afectar según la Europol, la policía europea, a más de 200.000 personas, tanto físicas como jurídicas, de más de 150 países, de entre los cuales se encuentra España. Algunas de las empresas afectadas han sido  la francesa Renault, una fábrica de Nissan localizada en Sunderland, Inglaterra, el Servicio Nacional de Sanidad del Reino Unido, o la española Iberdrola.

El ataque hizo mella al gigante de las telecomunicaciones europeas.

En el caso de España, tal y como indica el diario “Expansión” en su página web, el número de infecciones sería cercano a las 1.500, suponiendo un coste de hasta 5 millones de euros a las empresas afectadas por la rebaja en sus horas de trabajo, pues gran parte del mismo se desarrolla gracias a equipos informáticos infectados.

Una de ellas es Telefónica, quinta empresa mundial en telecomunicaciones por su importancia en el sector y los servicios que presta.

“Aproximadamente sobre las 10:00 horas, ciertas sondas de las que dispone la compañía detectaron la intrusión de un elemento con capacidades de gusano en nuestra intranet del que se desconocían entre otros sus métodos de propagación y agresividad real”, indicaba Juan Carlos Macero, Técnico Asesor de la Red de Acceso de Telefónica de España, quien también recalcaba las importantes medidas de seguridad empleadas para volver a la normalidad, así como el trabajo de varios empleados de la compañía durante todo el fin de semana para restablecer el servicio y acabar con la amenaza. “Con claridad los equipos con Windows eran a los que iba dirigido el ataque […]. Se produjo un rastreo de los PCs para ver el grado de infección y de forma paralela nuestros ingenieros de seguridad estuvieron creando las primeras vacunas que incluso se han compartido con las casas antimalware para proteger a clientes de todo el mundo”.

“En los puestos de trabajo […] veíamos cómo los PC de trabajo comenzaron a reiniciarse sin motivo aparente  y a continuación procedían a encriptar documentos (Word, Excel, ficheros de texto, etc.). Aquellos que concluyeron mostraban una pantalla exigiendo un rescate si queríamos recuperar los documentos”. Tras ello, en torno a las 11 de la mañana, Telefónica informó a sus empleados del problema y se procedió al apagado de los ordenadores infectados para poder estudiarlos y determinar así qué estaba pasando. Posteriormente se comentó el percance a las autoridades: “simultáneamente a la decisión de cortar la red interna, se comunicó a la Administración del Estado el alcance real del ataque y que se limitaba a dicha intranet. Se estableció –con ellos– una red de colaboración de vital importancia”, confesaba Macero.

Finalmente mucha de la información que se pensaba se había perdido pudo ser recuperada. Pese a ello, Telefónica continúa trabajando para poder volver a la normalidad. De hecho, para el martes 16 el trabajo ya había vuelto a la normalidad, tal y como comentaba P.A., miembro del departamento comercial de la propia Telefónica. De lo que no cabe duda es que esto supondrá un antes y después en las políticas de seguridad de la empresa. “Todos aprendemos de lo sucedido. […]. Seguramente las nuevas posibilidades técnicas de almacenaje masivo de información con unos costes más competitivos darán la oportunidad de tener nuestros datos y documentos sensibles más protegidos […]”, sentenciaba Juan Carlos. Por su parte, P.A. comentaba que en su caso “se han limpiado los equipos e instalado parches de seguridad”.

 Sede central de Telefónica en Madrid

No todos los héroes tienen capa ni todos los hackers son malos

Cuando la gente de a pie oye el término “hacker” –préstamo tomado del inglés– lo relaciona con el de “pirata informático”, y por consiguiente le atribuye unas connotaciones negativas que en realidad la palabra no posee. De hecho, la propia RAE acuña al término el significado de “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información ajena”. Sin embargo, la gente –y muy probablemente también la Real Academia– deberá cambiar esa concepción después de conocer la actuación del joven británico Marcus Hutchins, quien bajo el pseudónimo de “MalwareTech” se encargó de detectar un fallo en la composición de WannaCry, después de analizarlo y previamente autoinfectarse. Hutchins compró por poco más de 10 dólares el servidor –centro de operación del virus– que albergaba a WannaCry y tras ello logró frenarle los pies, ¡y todo ello con solo 22 años y sin haber cursado nunca estudios informáticos!

En definitiva, parece ser que hay dos grupos de hackers, y Hutchins pertenece sin lugar a duda al de los buenos.

 

Deja tus comentarios

Enviar un comentario como invitado

0
terminos y condiciones.

Comentarios

  • No se han encontrado comentarios