Luego que los medios y redes sociales estallaran a raíz del vienes negro o cyber
ataque más importante de la historia, quisimos traer algunos pensamientos y reflexiones sobre lo que realmente ha ocurrido y lo que nos espera de aquí en más.
Empecemos por el final.
Los gobiernos y sus mandos militares desarrollan y fabrican armamento cada quien de acuerdo a sus posibilidades. Estemos de acuerdo o no con ello, es claro que es algo que siempre hicieron, siguen haciendo y nada va a cambiar a futuro. Sería realmente muy ingenuo pretender que un país, en especial quienes tienen disputas con otros, actuaran de otro modo.
En tiempos recientes, estos conflictos, guerras y disputas han tomado campo en el mundo informático, y el cyber espacio se ha transformado en escenario de guerra como cualquier otro. Uno de los paradigmas que ha cambiado es que las armas más letales ya no son grandes artefactos que pesan toneladas, sino escuetos textos de código que caben en el bolsillo más pequeño de cualquiera de nosotros.
Entonces la pregunta que deberíamos hacernos (o a los gobiernos) no es si tienen derecho a desarrollar armamentos de este tipo, sino cual es su compromiso y responsabilidad en salvaguardarlos de ladrones y delincuentes. A nadie se le pasa por la cabeza que un grupo de ladrones pueda robar armas nucleares a Estados Unidos o Rusia, ¿cierto?
Pero el WannaCry (arma utilizada durante el pasado viernes negro), es un código creado por la NSA, según han dejado claro el presidente ruso Putin, el presidente de Microsoft, Brad Smith y Edward Snowden, entre otros.
Por otro lado, las sugerencias de Microsoft respecto a que el gobierno les reporte bugs de seguridad parecen un poco pretenciosas. Estimados señores de Microsoft: una empresa del porte que tienen ustedes, debería antes que nada contar con un equipo de testeos un poco más serio. Estas tareas las debe pagar la empresa y no los impuestos de los ciudadanos de todo el mundo.
¿Qué es lo que realmente ha pasado en el vienes negro?
Para decirlo en pocas palabras, algunos cyber delincuentes se hicieron con un software (WannaCry ransomware) que desarrollo la NSA y lo propagaron por todo el mundo (150 países) a modo de quien caiga, caiga. El malware en sí, logra infiltrarse en redes de empresas, y secuestra los archivos de todas las computadoras donde logra penetrar cerrándolos con llave.
¿Cómo lo logra? Basta que alguien (uno solo de entre miles de empleados) abra un mail que no debió abrir, o haga click en un link que no debió abrir. Claro que cuando hay personas que no resisten ver quien les ofrece vacaciones en Disney para toda la familia por USD 150, o descubrir la cura para enfermedades incurables la tarea de los delincuentes se torna más fácil. Esto se llama ingeniería social y es algo de lo que hablaremos en otro momento.
Los cyber delincuentes ofrecen de modo muy amable la llave a cambio de USD 300. Y el resto es un tema para la policía.
¿Quiénes sufrieron ataques durante el vienes negro?
Básicamente todos, pero particularmente empresas grandes y pequeñas, como ser Renault, Telefónica, Fedex, Nissan, Hitachi, Banco Central de Rusia, Iberdrola, Megafon, Petrobras, el Ministerio de Relaciones Exteriores de Brasil y Portugal Telecom, entre muchas otras.
La peor parte, y lo que disparó las alarmas en las redes sociales y prensa tiene que ver con el ataque a hospitales. Estos centros son parte de lo que podemos llamar infraestructura crítica. Cuando en un país se paralizan hospitales, transporte, energía o similares, las cosas empiezan a tomar tonos más oscuros, y los peligros aumentan.
¿Qué pasó en Israel durante este vienes negro?
En verdad poco y nada, básicamente por dos motivos. El primero es que en Israel el viernes es un día no laborable (Shabat), y por tanto la gran mayoría de las computadoras y servidores de empresas y gobierno no estaban trabajando. El domingo cuando la gente se reintegro a sus puestos de trabajo, los encargados de seguridad ya habían tenido tiempo para tomar las medidas al respecto.
El segundo motivo es que Israel está muy bien preparado para estos ataques, lo que en seguridad informática no asegura nada, pero al menos ofrece cierta ventaja. Por otro lado hay una conciencia en temas de cyberseguridad relativamente alta. Todo esto (y un poco de suerte seguramente) dio como resultado que (en esta vuelta al menos), Israel haya quedado bastante bien parado.
¿Se pudo haber evitado este ataque?
La respuesta es que sí y que no. Lo cierto es que hay herramientas de cyberseguridad que pudieron haber detectado y contenido este ataque a empresas y hospitales. (Incluso en algún caso las hemos discutido con algunos de los nombres que figuran en la lista de arriba).
Pero es cierto que se trata de sistemas costosos (y no están al alcance que empresas pequeñas). Por otro lado como decíamos antes, el error humano siempre está del lado de los atacantes.
Un caso interesante es el de Telefónica de España, que cuenta en su plantel de expertos con una de las leyendas en temas de seguridad informática del mundo hispano parlante: Chema Alonso. Chema en su blog decidió de forma abierta y transparente (hasta donde se puede en estos casos) publicar lo que estaba pasando y lo que se estaba haciendo.
Decíamos interesante porque Telefónica cuenta con una empresa propia que brinda servicios de cyberseguridad, lo por un lado los compromete aún más, y por otro cuando incluso ellos son víctimas del ataque la respuesta a la pregunta que hacíamos se hace mucho más compleja.
La respuesta de Alonso en su blog era “… los que estamos en esto sabemos que alcanzar el cien por ciento de seguridad es un hito solo al alcance la imaginación de los que no saben de seguridad…”
¿Ha sido este un evento aislado o tenemos otro viernes negro por delante?
No les podemos asegurar que sea un viernes pero lo que si les podemos asegurar es que este ataque ha sido solo el primero de muchos por venir.
De seguro mientras nosotros escribimos esta nota, hay decenas, cientos, o miles de hackers de gorro negro, escribiendo y planeando el próximo ataque.
Fuente: www.latamisrael.com