Como podemos prevenir el ciberterrorismo
El ransomware puede ser considerado en su mayor parte como una molestia (a veces costosa), pero cuando se obstaculiza la capacidad de los médicos y enfermeras para proporcionar ayuda a los que necesitan atención médica de emergencia, entonces califica como robo a mano armada o en mi opinión ciberterrorismo.

El viernes pasado, una propagación rápida de un malware cruzó montañas y océanos para infectar al día de hoy más de 150,000 máquinas en todo el mundo. Entre los primeros infectados estuvieron más de una docena de hospitales en Inglaterra, una empresa de telecomunicaciones en España, las oficinas de FedEx en el Reino Unido y, al parecer, el Ministerio del Interior ruso. En medio día, hubo casos detectados en seis continentes y hoy se estima que más de 120 países han sido víctimas de este ataque.

Lo triste es que todo esto pudo evitarse en gran medida, si más usuarios de Windows simplemente hubieran tenido instalado el parche de seguridad que Microsoft lanzó hace dos meses. (A menos que sea uno de los 8.45 por ciento de los usuarios que siguen ejecutando Windows XP, que no ha recibido soporte durante tres años y lo cual es inaceptable).

Esto es lo que sucedió: atacantes desconocidos implementaron un virus dirigido a sistemas Microsoft que ejecutan el protocolo de intercambio de archivos Server Message Block (SMB). Sólo los equipos que no se actualizaron después del 14 de marzo con el parche MS17-010 fueron afectados. Este parche ataco una vulnerabilidad conocida como EternalBlue, la cual es parte de las herramientas recientemente dadas a conocer públicamente por ShadowBrokers, un grupo de hackers que se reveló por primera vez el verano pasado.

El ransomware, acertadamente llamado WannaCry, se propagó debido a la gente dando clic a enlaces que contenían el malware. La única manera de prevenir este ataque era tener ya instalada la actualización que Microsoft saco hace 2 meses. A través de la vulnerabilidad de EternalBlue, el malware instaló una carga de backdoor llamada DoublePulsar, y a través de ella fue WannaCry, extendiéndose rápida y automáticamente a otros equipos de la misma red, potencialmente cientos a la vez.

Está bien decir que no debemos negociar con los piratas informáticos que exigen rescate, aunque las personas que dicen que casi siempre lo hacen, pero cuando el objetivo es una sala de emergencia y las vidas están en juego, realmente no hay elección. Quizá muchas agencias de seguridad como la Policía Cibernética no estén de acuerdo con esto, pero en cuestión de negocios y atención a la ciudadanía el tiempo perdido es muy valioso.

Desafortunadamente, parece que los ataques apenas comienzan ya que la Agencia de Seguridad Nacional de USA (NSA) desarrollo otras herramientas que hoy en día están en manos de los criminales. Las empresas y agencias de gobierno deben establecer como prioridad los procesos de ciberseguridad que se llevan a cabo y proporcionar los recursos que los ingenieros de sistema requieran para actualizar todos los equipos en cuanto los proveedores de software cuenten con los parches.

La importancia de descargar e instalar actualizaciones de seguridad (en lugar de simplemente hacer clic en "recordarme mañana" durante varias semanas seguidas) no puede ser exagerada. Basta con preguntar a los pacientes de los 16 hospitales en Inglaterra, cuyo retraso en la atención podría haber sido fácilmente evitado.


Rafael García Altamirano, MBA
Certified Information Systems Security Professional
Project Management Professional
Twitter: @rafuca
Rafael García Altamirano