INTERNACIONAL | SEGURIDAD EN INTERNET

El ciberataque puede empeorar hoy lunes al encenderse los ordenadores de las empresas

Por CARLOS CÁCERES FERNÁNDEZ. 15/05/2017

Los expertos avisan de que diferentes versiones del ransomware de la semana pasada ya han comenzado a extenderse. "Estamos en la segunda ola", dicen. Las actualizaciones, básicas para protegerse.

EEUU
virus
actualización
ransomware
ciberataque
Windows

Extensión de Wcry.

Hoy lunes comienza una nueva semana, y los expertos en ciberseguridad están preocupados porque el virus podría extenderse más y en diferentes formas, con nuevos tipos de ransomware que se cuelen en los ordenadores de todo el mundo. Ya hay informes iniciales de nuevos casos encontrados durante el fin de semana en Japón, Corea del Sur y Taiwán.

El presidente Trump ha ordenado a su asesor de seguridad nacional, Thomas P. Bossert, que tiene antecedentes en asuntos cibernéticos, coordinar la respuesta del gobierno a la propagación del malware y ayudar a organizar la búsqueda de quién es el responsable, según palabras de un funcionario de la administración.

El ataque es más complicado porque "los expertos nos dicen que este código fue embebido desde muchos lugares y diferentes fuentes", según un oficial del gobierno que insistió en mantener el anonimato para discutir los planes de seguridad cibernética del gobierno. Cuantas más orígenes potenciales del virus, más difícil es para los investigadores rastrear y llegar al origen de los posibles autores.

La fuente del ataque es un asunto delicado para Estados Unidos porque la vulnerabilidad en la que se basa el software malicioso fue publicada por un grupo llamado Shadow Brokers, que el verano pasado comenzó a publicar herramientas cibernéticas desarrolladas por la Agencia Nacional de Seguridad (NSA).

Los investigadores del gobierno, aunque no reconocen públicamente que el código fue desarrollado por las agencias de inteligencia estadounidenses como parte del creciente arsenal de ciberarmas del país, dicen que todavía están investigando cómo salió el virus. Hay muchas teorías, pero cada vez más parece que la filtración inicial pudo venir de un contratista del gobierno.

Las variantes del software malicioso detrás de los ataques han comenzado a proliferar, según los expertos que estaban en guardia contra nuevos ataques. "Estamos en la segunda ola", dijo Matthieu Suiche de Comae Technologies, una compañía de ciberseguridad con sede en los Emiratos Árabes Unidos. "Como era de esperar, los atacantes han lanzado nuevas variantes del malware. Seguramente podemos esperar más”.

La Agencia Nacional de Policía de Japón encontró dos ordenadores con el software malicioso durante el fin de semana, según informes de NHK, la emisora nacional. Un ejemplo se encontró en un ordenador personal en un hospital y el otro en un ordenador personal de un ciudadano privado. Un hospital en Taiwán también informó que una de sus ordenadores estaban comprometidos, según la Agencia Central de Noticias de Taiwán.

Cinco empresas en Corea del Sur informaron también de ataques de ransomware durante el fin de semana, según la agencia gubernamental de seguridad en Internet, y una cadena teatral coreana dijo que los espectadores de la noche del domingo los alertaron cuando aparecieron notas de rescate por ordenador en lugar de los anuncios programados.

La propagación del software malicioso, o malware, ha centrado la atención en varias preguntas, incluyendo por qué un parche de software, publicado por Microsoft en marzo, no fue instalado por un número mayor de usuarios. Para muchos sistemas, especialmente sistemas antiguos, tales parches no se instalan automáticamente, hecho que los hackers aprovecharon. Microsoft no ha dicho cómo se dio cuenta de la vulnerabilidad, pero parece probable que fuese informado por la NSA.

Brad Smith, presidente y director jurídico de Microsoft, dijo en un blog el domingo que el ataque debería ser una "llamada de atención" para la industria de la tecnología, los consumidores y los gobiernos.

Smith dijo que Microsoft tenía la "primera responsabilidad" para abordar vulnerabilidades en su software, y que los clientes deben estar atentos. Sin embargo, dijo que el último ataque mostró los peligros de la "acumulación de vulnerabilidades" por parte de los gobiernos.

"Repetidamente, los logros en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados", escribió Smith.

Hasta ahora, los principales objetivos del ataque han sido fuera de Estados Unidos. Pero ni el gobierno federal ni las corporaciones estadounidenses asumen que esto continuará siendo así.

El Centro Nacional de Seguridad Cibernética de Gran Bretaña dijo el domingo que no había visto "nuevos ataques sostenidos", pero advirtió de que los ordenadores comprometidas podrían no haber sido detectados aún y que el malware podría propagarse aún más por las redes.

Hoy lunes podría comenzar una nueva ola de ataques a Estados Unidos, advirtió Caleb Barlow, el vicepresidente de inteligencia de amenazas para IBM. "La forma en que las infecciones se propagan a través de Asia y Europa de la noche a la mañana será reveladora para las empresas aquí en Estados Unidos", dijo.

El ciberataque ha afectado a 200.000 ordenadores en más de 150 países, según Rob Wainwright, director ejecutivo de Europol, la agencia policial europea.

Entre las organizaciones afectadas estaban FedEx en Estados Unidos, el gigante español de telecomunicaciones Telefónica, el fabricante de automóviles francés Renault, las universidades de China, el sistema ferroviario federal de Alemania y el Ministerio del Interior de Rusia. Los ataques más destructivos infectaron el sistema de salud pública de Gran Bretaña, donde las cirugías tuvieron que ser reprogramadas y algunos pacientes fueron rechazados en urgencias.

Un investigador británico de 22 años que utiliza el nombre de Twitter MalwareTech ha sido uno de los héroes ayudando a estancar la propagación del ataque mediante la identificación del dominio web para el "kill switch" de los hackers, una forma de desactivar el malware.

El domingo, MalwareTech fue uno de los muchos expertos en seguridad advirtiendo que es probable que se publique una versión menos vulnerable del malware. En Twitter, instó a los usuarios a instalar inmediatamente un parche de seguridad para versiones anteriores de Windows de Microsoft, incluyendo Windows XP. (El ataque no apuntó a Windows 10).

Robert Pritchard, ex experto en seguridad cibernética en el Ministerio de Defensa de Gran Bretaña, dijo que los especialistas en seguridad podrían no ser capaces de mantener el ritmo de los hackers.

"Esta vulnerabilidad sigue existiendo", dijo. "La variante actual se abrirá paso en el software antivirus. Pero ¿qué pasa con las nuevas variantes que vendrán en el futuro?”.

Allan Liska, analista de Recorded Future, una empresa de ciberseguridad, dijo que una nueva versión del ransomware que examinó el domingo no tenía la opción de apagado. "Esta es probablemente la versión 2.1, y tiene el potencial de ser mucho más efectivo, asumiendo que los defensores de la seguridad no han pasado todo el parche del fin de semana", dijo.

El parche de Microsoft le ayudará, pero instalarlo en grandes organizaciones llevará tiempo.

Microsoft se queja desde hace años de que una gran mayoría de los equipos que ejecutan su software están utilizando versiones piratas. La propagación de ataques de hacking ha hecho que las versiones legales del software sean más populares, ya que normalmente proporcionan actualizaciones automáticas de las actualizaciones de seguridad.

Los gobiernos de todo el mundo se preparaban para nuevos ataques. "Por favor, ten cuidado y anticípate. Toma medidas preventivas contra el ataque de malware de WannaCry", dijo el ministro de comunicación e información de Indonesia, Rudiantara, quien como muchos indonesios usa sólo un nombre, dijo el domingo en una conferencia de prensa.

Confirmó que un hospital, el Dharmais de la capital, Yakarta, que se especializa en el tratamiento del cáncer, había sido afectado por el malware, pero sin mayores efectos en los pacientes.

En Gran Bretaña, el torrente de infectados cotinuó el domingo. Dos partidos de la oposición, el Partido Laborista y los Demócratas Liberales, afirmaron que el Partido Conservador no había hecho lo suficiente para impedir el ataque. Con unas elecciones el 8 de junio, todos han estado compitiendo para adelantarse al problema.

El ministro de Defensa de Gran Bretaña, Michael Fallon, dijo a la BBC el domingo que el gobierno estaba gastando unos 50 millones de libras, unos 64 millones de dólares, para mejorar la ciberseguridad en el National Health Service, donde muchos ordenadores siguen ejecutando el desactualizado software Windows XP.

Un regulador gubernamental advirtió a EEUU en julio de que la actualización de hardware y software era "una cuestión de urgencia", y señaló que un hospital ya había tenido que pagar 700.000 libras, unos 900.000 dólares, para reparar un ataque que comenzó después de que un empleado hiciera clic en un enlace web de email inseguro.

NOTICIAS AL ALZA ...

Esta web utiliza cookies para obtener datos estadísticos de la navegación de sus usuarios. Si continúas navegando consideramos que aceptas su uso. Más información X Cerrar