Información

Información

Contenido exclusivo para suscriptores digitales

«Wanna Cry». Lecciones aprendidas

El viernes 12 de mayo fue un día que pasará a la historia por producirse uno de los mayores ciberincidentes hasta la fecha. El protagonista fue «Wanna Cry», un software malicioso (también denominado malware) que, una vez infecta un equipo, cifra la información de su disco duro. Además, en este caso tenía capacidades de «gusano», pudiendo, así, reproducirse de ordenador a ordenador tanto en redes corporativas como en internet, sin que tenga que servirse de acciones de usuario, un elemento que lo ha hecho especialmente rápido y eficaz. Una vez cifrados los datos del usuario, los ciberdelincuentes piden un rescate a cambio de la clave que permitiría descifrar los archivos y recuperarlos. Este rescate se solicita en bitcoins, una moneda virtual que permite garantizar el anonimato del dueño del wallet (monedero virtual). En el caso de «Wanna Cry», la cantidad fue aproximadamente de 300 dólares por sistema infectado.

Es innegable el «boom»y la repercusión mediática mundial, así como el alcance que ha tenido dentro de compañías de primer nivel, pero también es cierto que en general el impacto real ha sido bajo, tanto a nivel de recaudación de rescates, como en el nivel de impacto en los servicios que ofrecen estas compañías a sus clientes.

Repercusión

Este hecho no quita que los costes asociados a la recuperación de esta información (en los casos en los que haya sido posible) y los asociados a las paradas preventivas de los sistemas, sí que hayan podido llegar a ser significativos en algunos sectores productivos. «Wanna Cry» se sirve de una debilidad de Windows, para la cual Microsoft ya publicó un parche de seguridad en marzo. Como se pudo comprobar, esta actualización no se había desplegado en muchos equipos, dejándolos vulnerables a este ataque. No quiere decir esto que la solución venga por llevar a cabo actualizaciones de forma masiva y automática, ya que hay que ser conscientes que algunos sistemas albergan desarrollos a medida que soportan servicios críticos para los negocios, por lo que es necesario que previamente a desplegar una actualización o parche en producción, esta sea probada de forma adecuada en un entorno controlado.

Supuestamente, el grupo hacker The Shadow Brokers robó ciberarmas a la NSA (Agencia Nacional de Seguridad de EE UU). Entre estas estaba la que posteriormente se utilizó como base para crear Wanna Cry, añadiéndole para ello la capacidad de cifrar la información y convirtiéndola así en ransomware.

Pero tenemos que buscar la parte positiva de este incidente y aprender de él, tomarlo como un ciberejercicio real que nos puede preparar para lo que llegará a corto plazo, mejorando así la respuesta ante estos incidentes. Nos ha hecho más conscientes del mundo digital en el que estamos y de lo vulnerable que puede ser la tecnología que soporta nuestra información, y, aunque evidentemente nunca vamos a conseguir que nuestros sistemas sean 100% seguros, la ciberseguridad ya se ha convertido en un pilar fundamental en las compañías y gobiernos.

Poner el foco

Por último, destacar cuatro aspectos mínimos en los que se debería poner el foco por parte las compañías para minimizar el riesgo de que se vean afectadas por este tipo de incidentes:

1. Poner en marcha mecanismos para la detección de vulnerabilidades, y conseguir que los procesos de actualización de software sean más ágiles y estrictos, evitando tener equipos desactualizados más tiempo del razonable.

2. Mejorar los procesos de copias de seguridad, verificando de forma periódica que estas se han realizado correctamente.

3. Mayor concienciación de las compañías en temas de ciberseguridad, mediante acciones formativas, ciberejercicios simulados, etc.

4. Definir planes de respuesta ante incidentes.

Lo último en INF+

Compartir el artículo

stats