lunes, 15 de mayo de 2017

WannaCry


Nos seguimos preguntando qué significa y quiénes están detrás del ataque informático iniciado a fines de la semana pasada y conocido con el nombre de "WannaCry". Las notas que siguen son de Russia Today en español:  


Título: Putin: "Los servicios especiales de EE.UU. son la fuente del virus 'extorsionador'"

Epígrafe: El presidente ruso afirmó que Rusia no tiene nada que ver con el reciente cibernético ataque masivo con un virus 'extorsionador'.

Texto: El presidente ruso Vladímir Putin ha realizado comentarios acerca del reciente ciberataque masivo ocurrido a nivel mundial. En ese sentido, afirmó que "las fuerzas especiales de EE.UU. son la fuente del virus 'extorsionador'", mientras que "Rusia no tiene nada que ver con ello".

"En cuanto a la fuente de estas amenazas, en mi opinión, la dirección de Microsoft lo dijo de forma directa. [Ellos] afirmaron que la fuente principal de este virus son las fuerzas especiales de Estados Unidos; Rusia no tiene absolutamente nada que ver", remarcó el presidente.

Asimismo, Vladímir Putin sostuvo que Rusia no sufrió daños significativos como resultado del ataque cibernético masivo con el virus WannaCry. "Para nosotros no ha habido daños significativos: ni para las instituciones bancarias ni para el sistema de salud, entre otros. Pero en general, esto es preocupante. En esto no hay nada bueno", subrayó.

Según el mandatario, "el genio de la botella liberado por las fuerzas especiales puede hacer daño a sus propios creadores". Del mismo modo, el presidente ruso ha destacado que esta cuestión "hay que discutirla a nivel político".


Ciberataque mundial con el virus WannaCry

Un ciberataque global con el virus 'extorsionador' WannaCry llevado a cabo este mes dejó unos 200.000 damnificados en al menos 150 países, entre ellos EE.UU., Canadá, China, Italia, Taiwán y Rusia.

El virus conocido como WannaCry es un fragmento de 'software' que 'secuestra' los archivos de una computadora para posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de dinero. Varias empresas, hospitales e incluso entidades gubernamentales debieron paralizar parcial o totalmente sus operaciones tras haber sido infectadas.


***

Título: "Es como si se robaran un Tomahawk": Microsoft critica a la NSA por mal manejo de sus ciberarmas

Epígrafe: Microsoft insta a adoptar un enfoque diferente hacia las amenazas informáticas para aplicar en el ciberespacio las mismas reglas usadas con cualquier arma real.

Texto: Microsoft ha criticado a la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) por su responsabilidad en la propagación del virus WannaCry, que atacó a ordenadores en más de 150 países el pasado 12 de mayo, e instó a los gobiernos a utilizar y almacenar sus ciberarmas con responsabilidad.

En un blog de la compañía, su presidente, Brad Smith, acusó a la NSA del mal manejo de las vulnerabilidades y de sus 'exploits' —fragmentos de 'software' que aprovechan una vulnerabilidad de un sistema para ejecutar código malicioso— tras permitir que uno de ellos, el responsable del ciberataque mundial, fuera de domino público y causara daños generalizados.

"En un escenario equivalente con armas convencionales, sería como si el Ejército de EE.UU. dejara que algunos de sus misiles Tomahawk fueran robados", expresó.

Smith reveló que el 'exploit' de WannaCry fue robado a la NSA a principios de este año y que Microsoft había sido notificado de la vulnerabilidad comprometida, lo que le permitió publicar un parche oficial el 14 de marzo, un mes antes del ataque. No obstante, la actualización no incluía sistemas operativos más antiguos o incompatibles, ni contaba con los millones de usuarios que no actualizan sus equipos con regularidad. Como resultado, WannaCry, infectó a más de 200.000 ordenadores en todo el mundo.


"WannaCry es tan solo un llamado de atención"

El presidente de Microsoft considera el reciente ataque informático como un "llamado de atención" a los gobiernos del mundo para adoptar un enfoque diferente hacia las amenazas informáticas y aplicar en el ciberespacio las mismas reglas usadas con cualquier arma real.

"Necesitamos que los gobiernos sean conscientes del daño a la población civil que proviene del acaparamiento de estas vulnerabilidades y del uso de 'exploits'", concluye.


***


Título: Europol: Prepárense para una nueva oleada de ciberataques

Subtítulo: Nuevos ataques cibernéticos podrían comenzar en la mañana del lunes 15 de mayo.

Texto: Alrededor de 1,3 millones de equipos informáticos permanecen vulnerables al virus WannaCry, que atacó a los ordenadores en más de 150 países el 12 de mayo, informa el periódico 'Financial Times', citando a expertos en seguridad cibernética.

Según el diario, personal de los servicios de Inteligencia británicos advirtió que las empresas deben prepararse para una nueva oleada de ataques de piratas informáticos la próxima semana. Mientras que los servicios especiales en Europa y EE.UU. también han informado a las grandes empresas y organizaciones este fin de semana de que la amenaza del virus puede crecer.

De acuerdo con el exdirector de la lucha contra incidentes cibernéticos en EE.UU. en el Consejo de Seguridad Nacional, Anthony Ferrante, nuevos ataques cibernéticos pueden comenzar en la mañana del lunes 15 de mayo.

El mismo pronóstico, por su parte, fue hecho por el director de Europol, Rob Wainwright, quien teme que la lista de víctimas siga creciendo "cuando el lunes la gente vuelva a su trabajo y encienda la computadora".

* El ciberataque global iniciado este viernes ha dejado unas 200.000 víctimas en al menos 150 países, de las cuales alrededor de 100.000 corresponden a organizaciones.

* El caos informático en cuestión fue originado a causa de la difuminación del virus WannaCry, un fragmento de 'software' que 'secuestra' los archivos de una computadora para posteriormente pedir su 'rescate' a los usuarios a cambio de una suma de dinero.



***

Finalmente, la nota que sigue es del diario español El País: 


Título: China descubre una nueva mutación del virus responsable del ciberataque mundial

Epígrafe: El presidente de Microsoft: "Los gobiernos del mundo deberían tratar este ataque como una llamada de atención"

Texto: Las autoridades chinas han anunciado que han descubierto una nueva mutación del virus WannaCry, responsable del ciberataque a escala mundial que ha afectado a más de 150 países y 200.000 ordenadores desde el viernes, informa hoy el diario oficial Global Times.

La Administración del Ciberespacio, el Departamento de Seguridad Pública de Pekín y la Comisión Municipal de Economía y Tecnología de la Información de Pekín emitieron ayer un comunicado en el que aseguraron que esta nueva versión del virus, WannaCry 2.0, se ha saltado las medidas de seguridad implantadas tras el primer ataque.

WannaCry está basado en EternalBlue, aplicación "desarrollada por la Agencia Nacional de Seguridad (NSA) estadounidense para atacar ordenadores" que utilicen el sistema operativo Microsoft Windows, para lo que aprovecha los agujeros de seguridad, explica el mismo medio. El director del Instituto de Estrategia en el Ciberespacio chino, Qin An, indicó que las "armas virtuales desarrolladas por EE UU recuerdan al mundo el gran daño que la hegemonía estadounidense en las redes puede causar".

El comunicado añade que no puede evitarse una mayor propagación de este ransomware, que limita o impide a los usuarios el acceso al ordenador o ficheros a menos que paguen un rescate, y las administraciones han pedido a sus departamentos que actualicen sus sistemas operativos y desconecten de la red los equipos infectados.

Según un portal afiliado al comité municipal del Partido Comunista de China (PCCh) en Pekín, es probable que el virus "se propague más rápidamente" a partir de ahora, ya que muchas de las instituciones detienen su actividad durante los fines de semana.

Pese a que los informes de expertos internacionales en ciberseguridad aseguraban que China era uno de los países afectados desde un primer momento, los medios oficiales apenas han publicado información al respecto hasta ahora. Sin embargo, un análisis de la compañía de antivirus china Qihu 360 cifró el número de infectados en 29.372 compañías u organismos oficiales -especialmente en las provincias orientales de Jiangsu y Zhejiang-, de los cuales 4.341 pertenecen a instituciones educativas, las más afectadas. Contando los ordenadores, las estimaciones hablan de "centenares de miles" de unidades afectadas.

El gigante petrolero estatal, PetroChina, se vio obligado a desconectar los sistemas informáticos de unas 20.000 gasolineras en todo el territorio debido al virus, por lo que los clientes solamente pudieron pagar en efectivo durante varias horas. "El ciberataque ha causado daños graves a nuestra red", dijo la empresa en un comunicado. La gran mayoría de estaciones de servicio ya operan con normalidad.

Entre los afectados por el ataque en China, cuyo número continúa en aumento, se encuentran hospitales, estaciones de tren, universidades u oficinas gubernamentales y de correos. Desde la Administración del Ciberespacio del país aseguran que, si bien el virus seguía expandiéndose este lunes, su ritmo era mucho menor al observado durante el fin de semana.


La reacción de Microsoft

"Es como si al ejército de Estados Unidos le robaran misiles Tomahawk", ha dicho Brad Smith, presidente de Microsoft, este domingo en un comunicado en relación al ciberataque que se ha propagado desde el pasado viernes.

El ejecutivo hace referencia al robo de la documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñarán el gusano informático que propagó el ransomware.

"Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño", ha dicho Brad Smith

"Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el mundo", dice Smith. 

"Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño".

Los expertos creen que la NSA fue quien desarrolló las herramientas usadas en este cataclismo virtual. El virus fue frenado parcialmente gracias a un dominio de 10 dólares y al talento de un joven experto en seguridad informática.

Edward Snowden también hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

Smith cree que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos. "Tenemos a más de 3.500 ingenieros de seguridad en la compañía, y estamos trabajando sin descanso para frenar las amenazas cibernéticas", dice en el comunicado. "Esto incluye una nueva funcionalidad de seguridad en toda nuestra plataforma de software, incluyendo actualizaciones constantes de nuestro servicio de Protección Avanzada de Amenazas para detectar e interrumpir nuevos ataques cibernéticos".

Microsoft publicó el parche que arregla el agujero de seguridad el 14 de marzo, pero las empresas no actuaron a tiempo, y vieron como sus equipos eran secuestrados. Ante la descontrolada propagación del virus informático, la compañía decidió lanzar el parche para las versiones de Windows que no son soportadas activamente como Windows XP.

"Los cibercriminales emplean cada vez métodos más sofisticados, y no hay forma posible de que los consumidores se protejan a no ser que actualicen sus sistemas", dice Smith. "De lo contrario, estarán luchando contra los problemas del presente con herramientas del pasado. Este ciberataque es un recordatorio de que actualizar y parchear los equipos es una responsabilidad de todos, y que es algo que cualquier ejecutivo de alto rango tiene que apoyar".

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes: "La realidad es que en redes de empresas como la de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida”.


Unas 600 empresas japonesas afectadas

Unas seiscientas empresas niponas, entre las que se encuentran Hitachi y Nissan, resultaron afectadas por el ciberataque lanzado el viernes a nivel mundial.

Según reveló hoy el Centro nipón de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores, alrededor de 2.000 ordenadores de 600 compañías diferentes se vieron afectados por el ransomware WannaCry. La compañía tecnológica nipona Hitachi confirmó hoy a Efe que su servicio de correo electrónico resultó afectado, y que algunos de sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes.

Por su parte, la empresa automovilística Nissan Motor aseguró a través de un comunicado que algunas de sus plantas fueron objeto del ataque, pero que su negocio no ha sufrido ningún impacto. El Ayuntamiento de Osaka (oeste de Japón) continúa estudiando el caso después de que su página web dejara de estar accesible a partir de las 10.00 de hoy hora local (01.00 GMT), según el diario Nikkei.

La Policía Nacional nipona, sin embargo, solo confirmó a Efe dos casos de ordenadores -un equipo personal y el de un hospital- infectados por el WannaCry en Japón. La Agencia japonesa de Servicios Financieros solicitó hoy a todas las instituciones financieras domésticas -bancarias, aseguradoras y de valores- que comprueben si han resultado dañadas por el ataque.

1 comentario:

  1. No es un hecho novedoso, en los años 80 hubo un virus que bloqueaba los accesos a los planos hechos con Autocad y pedían rescate para "desinfectarlos".

    ResponderEliminar