WannaCry, las lecciones que nunca aprendimos
Pueden tomar al azar cualquier día del año y siempre se encontrarán con alguna brecha de seguridad grave. algunos ataques son tan destructivos que llegan a la tapa de los diarios. recuerdo la mayoría de memoria. El gusano Morris, en 1988; el virus Melissa, en 1999; el love letter, en 2000; el virus code red en 2001, y la lista sigue: nimda, Slammer, Sasser, Mydoom, conficker…
Mi absoluto pesimismo respecto de la seguridad informática no es paranoia. Se basa en hechos. El viernes 12 de este mes nos llevamos por delante el iceberg una vez más. Todo el mundo conoce su nombre ahora: WannaCry. El título de esta columna debería haber sido Qué lecciones nos deja el WannaCry. nos deja un montón, pero no aprendimos ninguna. Si no lo hicimos con el Morris, el code red o el Melissa, si ni siquiera escarmentamos con el catastrófico love letter, esta vez tampoco va a ser la excepción. puedo apostarlo. ¿cuáles son las lecciones que seguimos sin aprender?
Es virtual. Esto es virtual. las fronteras, las aduanas y la logística no obstaculizan al código. no pesa, no se ve, no hace ruido, no aparece en el radar. Pero también es real. Un fragmento de código puede causar mucho daño en el mundo real. El costo del love letter se estimó en 15.000 millones de dólares.
Al día. los jefes de seguridad informática repiten esto sin que nadie les preste atención. oK, sí, es cierto, parchar las computadoras de una compañía con muchos
empleados (Telefónica tiene unos 120.000) es complicado y las cosas pueden salir mal. pero cuando se trata de parchar vulnerabilidades críticas hay que poner manos a la obra. Esta vez tampoco se hizo. Según un estudio de BitSight, citado por reuters, el 67% de las infecciones del Wannacry se detectaron en computadoras con Windows 7 desactualizado. Softwareoriginal. la mayoría de los ataques opera, en algún punto, sobre las vulnerabilidades del software. así que siempre van a caer más las computadoras con sistemas obsoletos o sin licencia que no pueden o encuentran mucho más difícil instalar parches de seguridad; una política generalizada que cada vez más aparece como un arma de doble filo.
El factor humano. En 2011 hackearon la compañía de seguridad rSa, proveedora de la banca y la industria bélica estadounidense; era, posiblemente, la organización mejor blindada del planeta. lograron entrar y robar información extraordinariamente sensible porque un empleado de bajo rango abrió un pDF. Este frente, el humano, es el eslabón más débil de la cadena. Es allí donde las compañías y organismos de gobierno deben invertir dinero y esfuerzos para reducir las superficies de ataque. porque ésta no admite parches.
Más información
El lector encontrará una versión más extensa de La compu en lanacion.com/tecnología