El mapa de la "epidemia" (De Hipertextual)
El "ransomware" WannaCry afectó innumerables organizaciones el fin de semana pasada, encriptando sus archivos y exigiendo un rescate. ¿Por que tanta difusión? Básicamente porque aprovechó un "agujero" en versiones antiguas de Windows.
Primeras consideraciones: nada habría ocurrido si
1. La NSA no hubiese utilizado un "hoyo" se seguridad del sistema operativo Windows que Microsoft no "parchó" (hasta marzo pasado). "EternalBlue" se llamaría el sistema que desarrolló.
2. EternalBlue no fuese revelado por Wikileaks que, de este modo, lo puso a disposición de los hackers y también, evidentemente, de los expertos en seguridad, pero estos últimos parecen menos preocupados de los eventuales ataques.
3. Empresas e instituciones hubiesen actualizado sus sistemas operativos: fueron las más afectadas, porque es más fácil que el malware se "contagie" en las redes internas y se retrasan mucho en la actualización de los sistemas operativos.
Es obvio que algunas instituciones deberían tener la seguridad de sus sistemas como primera prioridad, como es el caso de los hospitales británicos que fueron afectados. Su descuido puso en peligro la salud de los paciente lo cual es de una irresponsabilidad inaceptable. La demora en la reposición de los sistemas hace dudar además de una adecuada política de respaldo de la información (otra irresponsabilidad).
Es imposible hacer un sistema total y absolutamente seguro. En 2016 se encontraron miles de vulnerabilidades de seguridad comunes que son documentadas de forma pública después de ser encontradas, según Mitre, una ONG con sede en Estados Unidos, que mantiene una lista de los mismos. (La Vanguardia, 16/5/2017)
¿Como hacer frente a este tipo de ataque, que podría volverse más común?
1. Lo obvio es asegurarse de actualizar permanentemente el sistema operativo, con todos sus "parches", algo que es más frecuente entre los particulares que en las empresas. (¡Pensemos que muchos cajeros automáticos aún funcionan con Windows XP!)
2. Los antivirus son indispensables, y Microsoft lo ha entendido tan bien que su sistema operativo lo incluye (es WindowsDefender) y es uno de los mejores a juicio de los expertos. Puede ser útil agregar un firewall (como ZoneAlarm Free Firewall), aunque Windows 10 también incluye uno. Y un "anti-ransomeware" como CybereasonRansomFree.
3. Se recomienda colocar los archivos en la nube. Es obvio que es más fácil recuperarlos (y acceder desde cualquier lugar) y que las empresas que ofrecen tales servicios deben tener muy buenos sistemas de protección. Pero aún así, pueden ser atacadas (recordamos un ataque masivo a Yahoo). ¿Aunque es válida, no habrá algo de marketing en este tipo de sugerencia?
4. Como señalan en Microsoft: "Es necesario que los gobiernos consideren el daño provocado a la población civil que resulta de la acumulación y uso de estas vulnerabilidades. Esta es una de las razones por la que en febrero propusimos una nueva `Convención de Ginebra Digital´ para regular estos temas, incluyendo un nuevo requisito para que los gobiernos informen sobre las vulnerabilidades a los proveedores, en lugar de acumularlas, venderlas o explotarlas." (ElPaís.com, 17/5/2017). Pero los gobiernos son muy lentos en reaccionar y creen muchas veces tener mayores prioridades.
No hay comentarios:
Publicar un comentario
No se reciben comentarios.
Nota: solo los miembros de este blog pueden publicar comentarios.