Tecnología
Masivo ataque informático surgió en grave error del gobierno de EEUU: aquí cómo protegerte
Publicado por: Christian Leal
¬ŅEncontraste alg√ļn error? Av√≠sanos visitas

Pueden imaginar la escena.

Es una ma√Īana normal de viernes en una gran oficina. Un empleado se sienta en su escritorio y comienza a revisar lac√≥nicamente su correo electr√≥nico -quiz√° m√°s interesado en decidir qu√© har√° esta noche- hasta que uno de ellos llama su atenci√≥n. No conoce al remitente, pero en el asunto del mensaje se prometen algunas fotos… interesantes.

El empleado descarga las supuestas im√°genes para verlas y de inmediato sabe que algo malo ha ocurrido. Su fondo de escritorio ha cambiado y un enorme letrero advirti√©ndole que los archivos de su computadora han sido ‘secuestrados’ se toma la pantalla. Le advierte que de no realizar un pago cercano a los 300 d√≥lares (200 mil pesos chilenos) en bitcoins (pero t√≠o, ¬Ņqu√© co√Īo es eso?) antes de que un reloj desplegado termine su cuenta regresiva, estos ser√°n eliminados de forma irremediable.

¬ŅQu√©? ¬ŅEs una broma?…

Marketing, Ads & Fun‚ÄŹ | @mark4brand
Marketing, Ads & Fun‚ÄŹ | @mark4brand

Pero antes de que el pobre sujeto tenga tiempo de decidirlo, el c√≥digo malicioso ya se est√° distribuyendo r√°pida y silenciosamente por la red interna hacia los equipos de sus compa√Īeros de trabajo, mostrando el mismo mensaje. En pocos minutos, la red completa del gigante de las comunicaciones, Telef√≥nica Espa√Īa, est√° infectada, pero no s√≥lo a nivel espa√Īol ni europeo, sino a nivel mundial.

Lee también: Inquietud mundial por ataques informáticos a organizaciones de distintos países

Mientras los encargados del soporte informático sudan tratando de encontrar una solución contra reloj, la empresa da orden a sus 120 mil trabajadores en los 20 países donde tiene presencia -afectados o no- de interrumpir sus labores desconectándose de las aplicaciones corporativas. Sólo 20 minutos más tarde, Gerencia da una orden inédita: se deben apagar todos los equipos y desconectar dispositivos móviles personales de las redes WiFi.

Al mediodía en Chile, los técnicos informáticos tienen claro que el asunto pinta feo y tendrán mucho que hacer, por lo que se libera a todos los empleados para retirarse a sus casas. Si algo bueno tuvo la crisis, es que para ellos el fin de semana se adelantó.

Salvo, quiz√°, para el empleado espa√Īol que abri√≥ el correo en primer lugar. A esas horas ya deb√≠a tener claro qu√© iba a hacer ese viernes por la noche: comenzar a buscar otro trabajo.

La peor crisis informática de la historia reciente: 74 países infectados

Puede que nuestro c√°ndido amigo sienta algo de consuelo en saber que no fue el √ļnico. Como si hubiera sido una acci√≥n orquestada, empleados inadvertidos como √©l abrieron correos similares infectando sus equipos y las redes a su alrededor en empresas grandes y peque√Īas, en servicios p√ļblicos, organizaciones e incluso oficinas de gobierno, en 74 pa√≠ses a nivel mundial.

La situaci√≥n m√°s grave la sufri√≥ el Servicio de Salud Brit√°nico (NHS) que tambi√©n debi√≥ apagar sus redes, cancelando miles de consultas m√©dicas, postergando cirug√≠as e incluso trastornando el env√≠o de ambulancias a sitios donde se las requer√≠a con urgencia. Muchos hospitales, como el de la ciudad de Colchester en el condado de Essex, advert√≠an en sus puertas que s√≥lo estaban aceptando pacientes aquejados por situaciones de “vida o muerte”.

La consulta en seguridad informática MalwareTech cifró en al menos 1.600 organismos infectados en Estados Unidos, incluyendo a la multinacional del transporte FedEx, que cesó sus operaciones temporalmente. En China fueron 6.500 las organizaciones afectadas, aunque ambas cifras palidecen frente al país más golpeado, Rusia, donde 11.200 instituciones sufrieron el ataque, incluyendo el propio Ministerio del Interior.

Chile en tanto no se ubic√≥ dentro de los pa√≠ses m√°s afectados, pero empresas como Claro y CGE, el Servicio de Salud de Valpara√≠so o el propio Gobierno, optaron por aislar sus redes preventivamente mientras se aseguraban de que nadie hubiera tratado de ver fotos… interesantes.

Mapa de Zonas Infectadas | MalwareTech
Mapa de Zonas Infectadas | MalwareTech

El culpable de semejante desbarajuste se llama WannaCrypt, un programa malicioso que afecta a los equipos y redes que funcionan sobre los sistemas operativos Windows de Microsoft, empresa que se apresuró en liberar parches de seguridad incluso para los sistemas que ya había dejado de soportar pero que siguen siendo ampliamente utilizados, como Windows XP y Windows 2003 Server.

“Esta es un arma de destrucci√≥n masiva. Un arma de destrucci√≥n masiva del ransomware (secuestro de archivos). Una vez que se abre en un PC que no ha sido parchado, se propaga como un incendio forestal. Est√° infectando empresas financieras, de energ√≠a, servicios de salud. Todo. Est√° fuera de control”, indicaba este viernes a la revista Forbes el vicepresidente de la empresa de seguridad corporativa CrowdStrike, Adam Meyers.

¬ŅPero de d√≥nde sali√≥? He ah√≠ el dato m√°s impresionante, ya que como en las mejores series de conspiraci√≥n, el principal culpable fue el Gobierno de Estados Unidos, luego de que una herramienta de inteligencia cayera en manos equivocadas debido a su torpeza.

Ir√≥nico, ¬Ņno?

Eye in the sky

HowStuffWorks.com
HowStuffWorks.com

Quienes dicen que siempre el culpable de todo es Estados Unidos, bueno, esta vez tienen raz√≥n. A mediados de abril reci√©n pasado, se hizo p√ļblico que la Agencia Nacional de Inteligencia estadounidense (NSA), utilizaba una herramienta llamada EternalBlue para infectar deliberadamente computadores de personas que estimaba necesario espiar -en pos de la libertad- aprovechando una vulnerabilidad no corregida durante 4 a√Īos en los sistemas Windows e identificada como MS17-010.

Us√°ndola, los oficiales de la NSA eran capaces de pr√°cticamente todo, desde registrar detalles de transacciones financieras internacionales, hasta realizar un an√°lisis de los programas y archivos existentes en una computadora.

Y si lo sabemos ahora no fue porque sus encargados sufrieran un ataque de conciencia, sino de torpeza: alguien a√ļn no identificado rob√≥ a la NSA (s√≠, la Agencia Nacional de Inteligencia), la herramienta EternalBlue.

Poco antes, en marzo, un grupo de hackers √©ticos llamado Shadow Brokers advirti√≥ de ello a Microsoft antes de hacer el c√≥digo y la vulnerabilidad p√ļblica, d√°ndole oportunidad de distribuir una actualizaci√≥n de seguridad para sus sistemas, incluyendo algunos tan antiguos como Windows XP o Windows 2000, contaba el medio especializado brit√°nico The Register.

El problema es que no todos los usuarios ni administradores de sistemas se ocupan de instalar peri√≥dicamente las actualizaciones de seguridad. En algunos casos porque deben verificar primero que los cambios no afecten aplicaciones de uso interno. En otros, porque nunca se enteraron de su existencia. En otros, porque estaban ocupados viendo la novela. El caso es que un grupo apost√≥ por aquella tendencia natural humana a la procrastinaci√≥n para convertir a EternalBlue en algo (a√ļn) m√°s perverso, llamado WannaCrypt.

Si WannaCrypt fuera un delincuente de la vida real, vaya, no querr√≠as toparte con √©l en la calle. Tiene la capacidad de ser enviado de forma masiva, ofreciendo a los usuarios incautos carnadas como supuestas facturas pendientes, ofertas de trabajo o… fotos interesantes. Una vez desatado, se mueve r√°pidamente en dos sentidos. Primero, secuestra tus archivos poni√©ndolos bajo un c√≥digo de seguridad que te impide el acceso, indic√°ndote que para recuperarlos deber√°s pagar 300 d√≥lares en bitcoins, una moneda virtual muy utilizada en transacciones ilegales debido a lo dif√≠cil que es rastrear su curso. Si no cumples en el tiempo otorgado, primero el precio aumenta y luego se borran tus archivos.

La herramienta es tan culta que, incluso, es capaz de desplegar su mensaje en diferentes idiomas seg√ļn el que ocupe el usuario.

Al mismo tiempo que te chantajea, el intruso se convierte en lo que se denomina un gusano de computadora, expandiéndose por las redes a las que tiene acceso para infectar todos los equipos posibles. Como si fuera poco, trabaja en dupla con otra herramienta robada al mismo tiempo a la NSA (sí, ahorren comentarios) llamada Doublepulsar, la que deja una puerta abierta para que los atacantes tomen el control de tu computadora mediante una red cifrada anónima llamada Tor.

“Esto demuestra el tremendo riesgo de que los agujeros de seguridad que aprovecha la NSA sean revelados al p√ļblico. He sido enf√°tico muchas veces respecto de que la gente no deber√≠a minimizar la importancia de divulgar estas herramientas y fallos. Son programas equivalentes a armas de alto calibre muy f√°ciles de usar. Ataques como el que nos est√° afectando son una forma muy f√°cil de hacer dinero para los cibercriminales”, indic√≥ a Forbes el cofundador del grupo brit√°nico de entrenamiento en seguridad Hacker House, Matthew Hickey.

La sensaci√≥n de desesperaci√≥n de muchos usuarios de ver desaparecer el porn… archivos de trabajo que han acumulado durante a√Īos llev√≥ a que muchos decidieran pagar a los cibercriminales. Un an√°lisis de la conocida firma de seguridad Kaspersky respecto de los movimientos de bitcoins a nivel mundial, detect√≥ que ya varios miles de d√≥lares han sido enviados a los autores.

Pero al igual que Aquiles, WannaCrypt ten√≠a un tal√≥n sin proteger heredado de EternalBlue. Consciente de que en alg√ļn momento podr√≠a requerir detener las acciones de su programa esp√≠a, la NSA implement√≥ un freno de emergencia que se activaba cuando el gusano lograba conectarse a un dominio de internet en particular, que ser√≠a habilitado en un caso como este. El nombre era f√°cilmente adivinable:

iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

En efecto, una vez que la firma MalwareTech lo descubrió y habilitó en un servidor de California, el programa detuvo su expansión a nivel mundial. Eso sí, los equipos que ya están infectados no tienen más remedio que reinstalar todo el sistema desde cero y volver a cargar los archivos desde un disco de respaldo.

Porque tal como todos, t√ļ tambi√©n tienes un respaldo de tus archivos, ¬Ņverdad?

¬ŅC√≥mo evitar ser v√≠ctima de este u otros ataques similares?

Aunque no existen métodos para mantenerte 100% seguro de este tipo de ataques, otros similares o peores; hay ciertas acciones sencillas que puedes tomar para minimizar el riesgo de sufrirlos, o bien, amortiguar sus consecuencias.

1. Mantén siempre tu sistema operativo actualizado: sí, puede ser un fastidio, pero los parches de seguridad tienen una buena razón para distribuirse: seguridad. Si no eres bueno recordando instalarlos, configura tu equipo para que lo haga automáticamente.

2. Si usas Windows, usa un programa antivirus y mantenlo actualizado: ya sea de pago o gratuito, siempre debes tener activa y actualizada una solución antivirus. Para no mostrar favoritismos, puedes guiarte por los productos galardonados por la firma de seguridad independiente AV Test en 2016.

3. Usa sistemas operativos alternativos: dejando de lado las críticas a su esquema de seguridad, Windows es el sistema más usado en las computadoras del mundo y por ende, también el blanco predilecto de los cibercriminales. Puedes probar cambiar a un Mac de Apple, adquirir un Chromebook de Google o instalar una versión gratuita y amigable de Linux como Elementary para dejar de lado la mayoría de las amenazas.

4. Ten siempre un disco o nube de respaldo: ya sea que grabes tus archivos en un DVD, disco duro externo o los conf√≠es a un servicio de respaldo en l√≠nea como Dropbox o Google Drive, ten siempre una copia actualizada de tus documentos. Y esto no s√≥lo en el caso de un ataque inform√°tico, sino tambi√©n de da√Īo, robo o extrav√≠o de tu computador. Considera que eventualmente podr√°s recuperar tu equipo, pero el an√°lisis financiero de los √ļltimos a√Īos o las fotos de las vacaciones familiares… jam√°s. La informaci√≥n es m√°s valiosa que la m√°quina.

5. Nunca abras correos de remitentes sospechosos: ¬Ņes alguien o una empresa de la que nunca hab√≠as o√≠do? ¬Ņte hace una oferta demasiado buena para ser verdad? ¬Ņincluye archivos adjuntos que te pide revisar con una urgencia intrigante? Entonces, ¬Ņpara qu√© le haces caso?

Cuando peque√Īos nos ense√Īaban a no hablar con extra√Īos. No es una mala norma a recordar en tiempos de la era de la informaci√≥n.

URL CORTA: http://rbb.cl/grtk
Tendencias Ahora