en Seguridad

Secuestros cibernéticos

El viernes 12 de mayo de 2017 muchas multinacionales en más de 90 paises sufrieron un ataque cibernético a gran escala.

La noticia ha saltado a la prensa, y he leído de todo. Evitando ser sensacionalista, quiero explicar el porqué de estos ataques, ya que la audiencia común recibe información sesgada, contradictoria y falta de base.

En este artículo no voy a analizar, como el resto de la prensa, el caso particular de Telefónica (que dudo mucho que fuera tan “gordo” como lo pinta la prensa, ya que los equipos afectados son los de algunos empleados y como mucho se perderían datos de su trabajo, pero no del núcleo de la empresa), sino hablar en general de este tipo de ataques.

Imagen mostrada por el ya famoso RansomWare WannaCry

Lo primero que hay que tratar es el “por qué” y luego el “cómo”.

¿Por qué se hacen estos ataques?

Ya lo comenté en otras ocasiones: el malware (virus, gusanos, adwares, y demás “bichos” digitales) existe porque es un negocio, y muy lucrativo, como el tráfico de drogas, la trata de personas, y cualquier otra mafia que se te pase por la cabeza.

En los últimos años ha surgido un nuevo tipo de ataque: ni más ni menos que el “secuestro digital”. Y sí, al igual que ocurre en los secuestros tradicionales, se pide un rescate económico.

El ransomware, como cualquier otra amenaza cibernética, es un negocio de miles de millones de dólares

El secuestro digital, conocido técnicamente como ransomware, básicamente encripta los documentos del ordenador infectado (documentos, hojas de cálculo, fotos, música, vídeos, …). Y, para poder recuperar tu información, piden un rescate económico. El negocio es redondo, y los beneficios se estiman en miles de millones de dólares.

Cómo se realizan estos ataques

Lo primero que se nos viene a la cabeza es cómo empresas de la talla de Telefónica pueden ser vulneradas por un ataque de estas magnitudes, y si Telefónica no puede “defenderse” ¿voy a poder hacerlo yo?

En primer lugar, los ataques pueden realizarse de muchas formas y una de las más habituales es atacar al punto más débil de la cadena: los usuarios.

La seguridad es una gran cadena llena de eslabones, y será tan resistente como el más débil de ellos. Es por ello que empresas que invierten muchísimo en seguridad no son 100% seguras. El eslabón más débil será siempre el usuario.

Es por ello que siempre hay que tener muchísima cautela con los mensajes recibidos por email, o por cualquier red social. Sólo con abrir un archivo infectado ya pones en jaque a las grandes corporaciones. La seguridad es responsabilidad de todos.

El ataque del que tratamos ahora se aprovechó de una vulnerabilidad del sistema operativo Microsoft Windows, de la cual ya existía una solución (MS17-010). Aprovechando este fallo se infectaron las máquinas con un troyano (un tipo de virus informático) esperando a ser activados de manera sincronizada. No es raro pensar que estas máquinas estuvieran infectadas hace ya bastante tiempo con lo que, aunque se parchearan (instalaran el arreglo publicado por Microsoft), las máquinas infectadas ya poco podían hacer.

El fallo del sistema operativo Microsoft Windows permitía la ejecución remota de programas en otras máquinas (con este sistema) ubicadas en la misma red interna que la infectada.

En resumen: un simple usuario recibe un email con un adjunto que ejecuta, infecta su máquina y se instala un programa que no hace nada (a simple vista) y así pasa desapercibido al usuario. A partir de ese momento, otras máquinas de la red empiezan a ser infectadas aprovechándose de la mencionada vulnerabilidad y éstas también reciben al “invitado”.

La seguridad absoluta es una utopía, es por ello que el objetivo es minimizar los riesgos y los efectos contraproducentes.

Una vez se tienen millones de máquinas infectadas en cientos de miles de empresas de distintos paises, los atacantes tienen bajo su control todas estas máquinas que podrán manejar a su antojo; en este caso, han cifrado los documentos de las mismas (además de los que estuvieran accesibles por la red) para pedir un rescate por los mismos.

Es importante destacar que, si eres una víctima de este tipo de ataques, lo primero que debes hacer es no ceder al chantaje (nada te asegura que los criminales vayan a cumplir su palabra) ya que cediendo al mismo les das más razones para continuar haciendo estos ataques (porque funcionan). Lo siguiente es denunciarlo a la Brigada de Investigación Tecnológica de la Policía Nacional. Por último, reinstalar la máquina y recuperar los datos del backup (copia de seguridad) más reciente.

Nadie te asegura que cediendo al chantaje vayas a recuperar tus datos. Una buena política de copias de seguridad será tu mejor defensa.

En próximas entregas os contaré algunos consejos para evitar al máximo estos ataques y, en el supuesto caso de ser víctimas, poder minimizar los efectos sin tener que ceder al chantaje.

Escribe tu opinión...

Comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Webmenciones

  • Protege tu vida digital – Soluciones informáticas

    […] contínuos ataques informáticos a los que todos nos vemos sometidos, y tal y como prometí en mi anterior artículo, me dispongo a repasar unos puntos básicos para proteger correctamente nuestros […]