Esta semana hemos sabido de un nuevo ataque masivo de tipo "ransomware" (encriptación completa del contenido de los computadores para cuya liberación se pide pagar un rescate): el llamado Petya (o NotPetya), similar al WannaCry -que atacó - pero más sofisticado. Afectó los equipos informáticos del gobierno de Ucrania así como los de varias multinacionales, como la firma de abogados DLA Piper, la compañía de alimentación Mondelez, Maersk, y la compañía farmacéutica Merck.
Lo único que se ve en el equipo infectado es un mensaje (imagen al lado) que reza "Si puedes leer este texto, tus archivos ya no están disponibles, ya que han sido encriptados. Quizá estás ocupado buscando la forma de recuperarlos, pero no pierdas el tiempo: nadie podrá hacerlo sin nuestro servicio de desencriptación". El monto del rescate es de 300 dólares en bitcoin. (Hipertextual, 27/6/2017)
Sin embargo, la petición de pago por rescate parece además una estafa o era en realidad un disfraz para un ataque con finalidad exclusivamente destructiva. En efecto, como exponen en Gizmodo, "el experto en seguridad informática Matt Suiche, de la firma de seguridad Comae Technologies, ha publicado los resultados de su análisis exhaustivo del código de Petya, en el que revela que en realidad no se trata de un ransomware sino un “wiper”, un programa malicioso dedicado a borrar archivos y discos duros completos. Esto significa que las víctimas del ataque nunca tuvieron oportunidad de recuperar sus archivos porque no estaban secuestrados, sino que habían desaparecido por completo." (Gizmodo, 29/6/2017)
El WannaCry atacó el 12 de mayo y se esparció por 150 países, afectando más de 230.000 ordenadores, sobretodo los de la red de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM.
"Como si Gran Bretaña estuviera sometida a una maldición cibernética, el sábado 27 se cayeron todos los sistemas de British Airways. [...] Aterrizamos en el aeropuerto de Heathrow puntualmente, a las 11:45 a.m. El capitán nos dio la bienvenida y nos pidió que aguantáramos unos minutos mientras le asignaban una manga. Fue como a las 4 p.m. que el atribulado capitán nos informó que al fin nos podríamos mover, y así lo hicimos, pero pronto nos detuvimos de nuevo. [...] Llegamos al centro de Londres ocho horas después de aterrizar." (D.Gallagher, El Mercurio, 9/6/2017)
Pero ataques de otro tipo también se han multiplicado. En el marco de un conflicto entre Qatar y otros países árabes, el 8 de junio 2017, la cadena televisiva catarí Al Jazeera sufrió un ciberataque contra todos sus sistemas, sus sitios internet y sus plataformas en las redes sociales (El Mercurio, 9/6/2017). Unos días antes (fines de mayo), Arabia Saudita y los Emiratos Árabes Unidos habían acusado a Qatar de “apoyar grupos terroristas y sectarios con el objetivo de desestabilizar la región”, pero investigadores del FBI creían que informáticos rusos habían hackeado la agencia oficial de noticias quatarí para atribuir al emir de Qatar afirmaciones falsas sobre Irán, Israel y Estados Unidos. Esta agencia confirmó que había sido objeto de un ataque de este tipo. "Según ellos, el archivo de hackeo se instaló en abril y fue luego explotado para publicar las noticias falsas el 24 de mayo. Los comentarios atribuidos al emir Sheikh Tamim bin Hamad Al-Thani fueron una de las razones citadas por Arabia Saudí y sus aliados el lunes para imponer un bloqueo diplomático y económico contra Qatar" aseguró la BBC (8/6/2017). El Ministerio del Interior de Qatar confirmó que la Agencia de Noticias de Qatar fue hackeada por entes externos, quienes comenzaron a enviar distintos mensajes "oficiales" bastante incendiarios a medios de comunicación, con el fin de iniciar una guerra con sus países vecinos (FayerWayer, 8/6/2017). El diario The Guardian reportó que "se cree que el gobierno ruso no participó en los hackeos, sino que hackers independientes fueron pagados para llevar a cabo el trabajo en lugar de otro Estado o individuo". Vemos aquí otro tipo de ataque cibernético.
Pero si WannaCry y Petya tuvieron éxito ha sido esencialmente por un descuido de las empresas afectadas: se aprovechan de una vulnerabilidad en el sistema operativo Windows ¡que había sido parchado por Microsoft el 14 de marzo! Y existen pequeños programas que pueden ser instalado en cualquier PC para bloquear toda tentativa de encriptación maliciosa, como CyberReason RansomFree (¡gratuito además!). Microsoft anunció que la próxima versión de Windows 10 incluirá este tipo de protección (FayerWayer, 29/7/2017). Esto nos obliga a terminar con dos consideraciones:
- La seguridad en los sistemas y su protección es de la mayor importancia y nadie puede ser indiferente. Es también una responsabilidad ética esencial de cualquier empresa (y más aún de un servicio público) para con sus usuarios.
- Es cada vez más necesario que los mecanismos básicos de comunicación por internet sean revisados y que se desarrollen nuevos mecanismos que hagan más segura la comunicación como también "refractarios" los sistemas operativos.
No hay comentarios:
Publicar un comentario
No se reciben comentarios.
Nota: solo los miembros de este blog pueden publicar comentarios.