Esta web utiliza las cookies _ga/_utm propiedad de Google Analytics, persistentes durante 2 años, para habilitar la función de control de visitas únicas con el fin de facilitarle su navegación por el sitio web. Si continúa navegando consideramos que está de acuerdo con su uso.Podrá revocar el consentimiento y obtener más información consultando nuestra Política de cookies.
ACEPTO
Buscar en la web
+34 902214010  SOPORTE TÉCNICO

Blog Soluciones vanguardistas adaptadas a tu trabajo diario

Claves del ciberataque WannaCrypt

Avatar de Luís Ángel	Martínez

Luís Ángel Martínez


Publicado el 16/05/2017

Director de Sistemas y Seguridad

Este fin de semana ha estado marcado por el impacto del ransomware WannaCrypt. Sin duda este ciberataque ha supuesto un antes y un después sobre la importancia de la ciberseguridad.


A media mañana del viernes se hizo público un ciberataque contra la red interna de telefónica. Lo que en principio parecía un ataque dirigido, aprovechando una vulnerabilidad de día cero, se convirtió en un ataque global que ha afectado a organizaciones de todo el mundo. Desde grandes corporaciones, pasando por hospitales y pequeñas empresas hasta llegar a las pequeñas redes domésticas de usuarios particulares.

Sin duda, este fin de semana ha estado marcado por el impacto del ransomware WannaCrypt y sin duda este ciberataque ha supuesto un antes y un después; una “bofetada de realidad” sobre la importancia de la ciberseguridad.

Pero, ¿qué tiene de diferente este ransomware con respecto a los que hemos visto en estos tres últimos años?Lo verdaderamente preocupante de esta amenaza es el “gusano”, es decir la parte de su código que le permite propagarse y colarse en todos los equipos de la red local, más allá del que podría considerarse el “paciente cero” (primer equipo infectado dentro de la red). De este modo, si los criptovirus hasta ahora conocidos eran capaces de infectar sólo al “paciente cero” y a los archivos a los que este tenía acceso, el nuevo código podría ser capaz de infectar y, por tanto, cifrar el 100% de la red corporativa.Además, hemos de ser conscientes que esta capacidad podría ser explotada por cualquier otro tipo de software malicioso. Podría, por ejemplo, crearse un software espía que de manera silenciosa se distribuyera por la red interna de cualquier empresa o corporación robando información de todos los ordenadores, con la única condición de explotar una vulnerabilidad conocida como “Eternal blue”.   

¿Qué es “Eternal blue”?
El pasado mes de marzo un grupo anónimo de hackers denominado Shadow Brokers desveló varias herramientas informáticas desarrolladas por la NSA (Agencia Nacional de Seguridad de EEUU) para el espionaje, una de las cuales era el código “Eternal Blue”, usado para este ataque.

Esta vulnerabilidad afecta al protocolo de compartición de archivos (SMB versión 1), por lo que una vez que el paciente 0 descarga el código malicioso en su equipo, por ejemplo, a través de un adjunto que le puede llegar en un email, este se propagará por toda la red corporativa, afectando a todos los equipos vulnerables. 

Esta vulnerabilidad afecta a todas las versiones de Windows y ya fue parcheada por Microsoft en el mismo mes de marzo, inmediatamente después de que “Eternal Blue” fuera conocido. Por tanto, todos aquellos que tienen la buena costumbre de actualizar todos los meses sus equipos, no se verán afectados por WannaCrypt o cualquier otra amenaza que pueda explotar esta vulnerabilidad.
Microsoft publica muy a menudo parches con los que prevenir todas las vulnerabilidades que se descubren en su sistema operativo, por lo que es de vital importancia aplicar lo antes posible dichos partes, sobre todo los clasificados como críticos, como el publicado en marzo y que acaba con “Eternal Blue”.

El caso “Eternal Blue” reabre el debate y la polémica sobre la falta de control sobre el desarrollo de armas cibernéticas y la negativa de algunos gobiernos de informar a los fabricantes de software, sobre vulnerabilidades, lo que como hemos podido ver se ha convertido en un problema grave para todo el mundo.

¿Cómo está siendo el impacto de WannaCrypt?
Según el INCIBE el malware WannaCrypt ha provocado desde el pasado viernes más de 230.000 infecciones en 179 países distintos, incluyendo 1.200 casos confirmados en España, lo que nos sitúa en el puesto 16 en la lista de afectados. Los países más afectados han sido China, Rusia, EEUU y Reino Unido, viéndose afectados sistemas de servicios esenciales de salud, transporte o finanzas.

El impacto que se ha producido es tan grande que hasta la propia Microsoft ha decidido publicar parches para esta vulnerabilidad incluso en versiones de su sistema operativo que ya no cuentan con soporte oficial como son Windows XP y Windows Server 2003. 

¿Se ha detenido este ciberataque?
El sábado, unos investigadores encontraron un "kill-switch" o “interruptor de apagado”.
Descubrieron que el ransomware trataba de conectarse con un dominio de internet que estaba sin registrar. Aunque inicialmente no tenían muy claro que es lo que haría esa conexión, se gastaron 10 dólares para comprar el dominio, con lo que lograron detener la amenaza.

Sin embargo, como era de esperar, los ciberdelincuentes no se han quedado de brazos cruzados, y ya se empiezan a ver indicios de nuevas variantes de WannaCrypt sin el kill-switch. Versiones del malware “mejor programadas”, por lo que es vital que se actualicen todos los sistemas operativos, ya que puede aparecer una segunda oleada de infecciones. 

¿Qué conclusiones podemos sacar?
En un mundo tan hiperconectado y dependiente de las tecnologías de la información; en plena revolución digital, este ataque ha puesto de manifiesto lo vulnerables que somos y la importancia de la ciberseguridad. Las empresas debemos ser plenamente conscientes que es imprescindible realizar un buen análisis y gestión del riesgo para así poder tomar las medidas de mitigación y buenas prácticas necesarias para poder sobrevivir y evolucionar en este nuevo entorno.
Lo que hacíamos hace una década, hoy ya no es válido. No podemos seguir con los mismos planteamientos de entonces. Los ciberataques han crecido en este tiempo un 1300% y los ciber criminales están ganando mucho dinero a costa de todos; sólo el año pasado más de 280.000 millones de dólares, lo que podría equipararse con el PIB de un país como Irlanda.
Sólo con el tiempo llegaremos a conocer el impacto real de este ciberataque, sin embargo, lo que está claro es que todas las empresas, independientemente de su tamaño, deben tomarse mucho más en serio la ciberseguridad, contando con profesionales capaces de analizar los riesgos y aplicar medidas de mitigación. Además, en el año 2018, con el nuevo Reglamento Europeo de Protección de Datos, en el que se deja de hablar de ficheros y se comienza hablar de tratamiento de datos, el análisis de riesgo será necesario.
Es imprescindible, entre otras cosas:
·Disponer de una política adecuada de copias de seguridad y continuidad del negocio.
·Realizar jornadas de sensibilización y formación para los trabajadores sobre los riesgos de la ingeniería social y el ciber crimen.
·Definir las políticas de acceso a la información.
·Contar con una política de actualización de los sistemas operativos y las aplicaciones, utilizando siempre software original con soporte por parte del fabricante.
·Disponer de dispositivos de seguridad perimetral y de protección del puesto de trabajo.

Al igual que ocurrió a partir de la revolución industrial, cuando se popularizaron los vehículos a motor y fue necesario establecer normas de circulación y sistemas de seguridad para proteger a las personas, debemos ser conscientes que en esta nuestra revolución digital hemos de hacer lo mismo, por la seguridad de la información y por tanto para la seguridad de las personas. Debemos establecer normas de uso y convivencia digital, semáforos, rotondas, … En definitiva, debemos aprender a circular por las autopistas de la información.

Desde Proconsi ponemos a tu alcance diferentes servicios y herramientas de ciberseguridad  para las empresas.


Si te parece interesante, comparte:

Comparte tu opinión con nosotros

Rellena los campos
Ir arriba