‘HACKERS’
Ataque informático: ¡Cibertenebroso!
Un poderoso movimiento paralizó a Ucrania y luego se diseminó por otros países y múltiples empresas. Utiliza la misma vulnerabilidad aprovechada hace un mes por el ‘ransomware’ WannaCry.
La fotografía de una empleada del Oschadbank, en Kiev, con rostro desconsolado junto a un cajero automático secuestrado por un nuevo virus informático, dio la vuelta al mundo la semana pasada. Apenas convaleciente del reciente WannaCry, que hace un mes infectó más de 300.000 computadores, otro ataque informático del tipo ransomware, que secuestra los datos de las máquinas infectadas y pide el pago de un rescate para devolverlos, puso nervioso de nuevo al planeta entero.
Esta vez el golpe se sintió primero en Ucrania y Rusia, antes de extenderse por Europa. El primero fue, sin duda, el país más golpeado, con serias consecuencias sobre el metro de Kiev, el banco central y el ecosistema web del gobierno. En Rusia reportó afectaciones graves la empresa estatal de petróleos Rosnetf, entre otros, además de compañías grandes en Dinamarca y Reino Unido.
Puede leer: Cómo convertirse en un hacker profesional
El nuevo ataque, que algunos laboratorios de seguridad informática consideran una variante del ransomware conocido como Petya (aunque la firma Kaspersky asegura que se trata de un malware realmente nuevo), es también consecuencia de la tecnología robada a la NSA (Agencia Nacional de Seguridad de Estados Unidos) y aprovecha un punto vulnerable de Windows. En ese sentido, muy similar a WannaCry. Tan similar que parece un disparate que, un mes después de la zozobra sembrada por WannaCry, decenas de sistemas importantes no habían sido todavía asegurados contra esta vulnerabilidad. De hecho, Microsoft recordó oficialmente que su actualización de seguridad MS17-010, proporcionada desde el 14 de marzo, solucionaba el problema. Pero otra vez los productores de malware pusieron al desnudo los malos hábitos de los responsables informáticos que olvidan aplicar los parches de seguridad.
La propagación del ataque ha sido menor que la que alcanzó WannaCry, pero el impacto local en algunos casos llegó a ser más grave. El sistema que monitorea el nivel de radiación de Chernóbil, la famosa planta nuclear que sufrió un grave accidente en 1986, resultó infectado. Operaciones portuarias en Róterdam (Holanda) se paralizaron por completo; las pantallas del aeropuerto de Kiev, en donde normalmente aparece la información de llegadas y salidas de vuelos, solo mostraban el mensaje del virus pidiendo el equivalente a 300 dólares que deben ser pagados en bitcoines. Dos compañías del magnate ruso Roman Abramovich, la empresa de petróleos Bashneft y la minera Evraz cayeron en el ataque. En Estados Unidos, la farmacéutica estadounidense Merck reconoció que una parte de sus sistemas resultó afectada.
Le recomendamos: Qué hacer si su empresa sufre un ataque informático
Los analistas coinciden en señalar que el nuevo ataque utiliza técnicas más sofisticadas. WannaCry cifraba uno a uno los archivos del dispositivo infectado, en tanto que Petya reinicia el equipo y cifra el sistema de archivos del disco duro. Y en esta ocasión, los autores se cuidaron de no dejar un ‘interruptor’ que permitiera detener la propagación, como ocurrió con WannaCry, el cual fue controlado con la sencilla maniobra de un ingeniero británico que descubrió su punto débil.
Y de nuevo, pocos creen que se trate de un ataque con propósitos económicos. Acusar a Rusia de ataques informáticos es casi ya una costumbre y el gobierno ucraniano no tardó en hacerlo, debido a que la compañía de seguridad informática Kaspersky calculó que el 60 por ciento del impacto global de Petya se localizó en Ucrania. Tan alarmados están en Europa con este tema, que el secretario general de la Otan, Jens Stoltenberg, sugirió considerar a Petya como una posible agresión que podría ser enfrentada en bloque por el tratado. Así de sospechosas resulta esta ola reciente de ataques.
Le sugerimos: Nuevo ciberataque tipo ransomware afecta empresas de todo el mundo
Tenga o no objetivos económicos, este tipo de malware causa pérdidas cuantiosas. Se estima que WannaCry le costó 4.000 millones de dólares a la economía mundial, no por el pago del rescate, que en ese caso fue tan solo de 100.00 dólares, sino por el impacto de cada caída de los sistemas en un negocio. Un informe de IBM divulgado la semana pasada, estima que el robo de datos a una empresa le cuesta 141 dólares por registro robado. Es más económico proteger los sistemas.
____________________________________________________________________________________________________________________________________________
Cómo protegerse
Actualizar religiosamente los sistemas operativos. De todos. Windows, Mac OS, Linux, Android, iOS. Ninguno es invulnerable. Los cibercriminales atacan sobre todo a Windows porque es el más utilizado en el mundo, entonces el impacto del ataque es radicalmente mayor. Basta mantener actualizado el sistema (sea un teléfono, una tableta o un servidor de aplicaciones corporativo) para reducir en 95 por ciento el riesgo de infecciones de este tipo.
Respaldar con backup la información de cada computador. Es simple. Si una máquina está infectada, es más rápido y eficiente formatearla e instalar el backup, que tratar de desinfectarla.
No hacer clic en cualquier cosa que llegue al correo. Realmente la principal debilidad de los sistemas informáticos radica en las personas que los utilizan. Invierta un poco en seguridad. Es más económico que pagar rescates. Muchas de las organizaciones afectadas tienen computadores con Windows 95, un sistema operativo de hace 22 años, ya abandonado por el propio Microsoft. En el mercado de la seguridad informática existen decenas de productos para blindar los sistemas de correo electrónico y las redes corporativas. Windows viene con un buen sistema antimalware. Solo hay que activarlo. Un Windows pirata no puede ser actualizado con los parches de seguridad y por tanto es vulnerable.