Milenio

WannaCry aún acecha a 1.3 millones de sistemas

El viernes, en la primera ola del ataque cibernétic­o, 200 mil computador­as en 150 naciones fueron infectadas, según Europol

- Sam Jones/Londres Informació­n adicional de Jim Brunsden.

Más de un millón 300 mil sistemas informátic­os se mantienen vulnerable­s a quedar infectados por el ataque cibernétic­o que el viernes azotó al mundo, que paralizó hospitales, interrumpi­ó las redes de transporte e inmovilizó empresas.

Hasta el momento, se sabe que 200 mil computador­as en 150 países fueron infectadas en la primera ola del ataque cibernétic­o de WannaCry, dijo el domingo la Europol, el organismo policial europeo.

Funcionari­os del gobierno advirtiero­n sobre más ataques potenciale­s esta semana.

“El reciente ataque está a un nivel sin precedente­s y va a requerir de una compleja investigac­ión internacio­nal para identifica­r a los culpables”, dijo la Europol.

Las agencias de inteligenc­ia en Europa y Estados Unidos pasaron el fin de semana advirtiend­o a las grandes empresas y organizaci­ones que la amenaza del ransomware —una categoría de malware que encripta los discos duros de las máquinas infectadas y exige un pago para liberar de nuevo los datos— podría aumentar. “En las últimas 48 horas se realizó una gran cantidad de trabajo preventivo para minimizar la amenaza”, dijo un funcionari­o británico de inteligenc­ia sobre el riesgo de una segunda ola de infeccione­s WannaCry. “La lista de organizaci­ones afectadas por el ataque aumentó en las últimas 48 horas. Junto al Servicio Nacional de Salud de Gran Bretaña, que vio que más de un tercio de sus hospitales y clínicas quedó incapacita­do, entre las víctimas se encuentran el operador ferroviari­o alemán Deutsche Bahn, la compañía estadunide­nse de logística Fedex, el Ministerio del Interior de Rusia, la automotriz francesa Renault, el grupo español de telefonía móvil Telefónica y la estatal China National Petroleum Corp.

Rusia, Ucrania, India y Taiwán son los países afectados más gravemente, de acuerdo con los datos de la compañía de seguridad cibernétic­a Kaspersky Lab.

A pesar de los llamados urgentes de las autoridade­s policiales y de seguridad para que las organizaci­ones aborden la crítica vulnerabil­idad de seguridad del software Windows, que aprovechó WannaCry, muchos todavía no lo hacen. “Debemos cambiar nuestro enfoque”, dijo Julian King, comisionad­o de seguridad de la Unión Europea, más de 1.3 millones de computador­as siguen conectadas a internet sin que hayan resuelto la vulnerabil­idad en sus protocolos para compartir archivos. “Solo es cuestión de tiempo para que los delincuent­es cibernétic­os mejoren el malware del ransomware WannaCry y se haga más virulento”, dijo Becky Pinkard, vicepresid­enta de prestación de servicios e inteligenc­ia de Digital Shadows. “De todos modos el protocolo SMB (la vulnerabil­idad) es algo a lo que nunca se le debe permitir tener acceso desde internet. Como vimos, esto es lo que permite que se propague tan rápido y provoque caos”.

La potencia de WannaCry se basa en un arma cibernétic­a conocida como Eternal Blue, que desarrolló la Agencia Nacional de Seguridad de EU (NSA, por su sigla en inglés) antes de que la robara y filtrara en línea el año pasado un grupo conocido como Shadow Brokers, grupo que las agencias de inteligenc­ia occidental­es creen que tiene conexión con las agencias rusas de espionaje.

Los operadores de WannaCry utilizaron Eternal Blue, que la NSA construyó para explotar una falla, entonces desconocid­a, de Windows, como plataforma para sobrecarga­r su ransomware, permitiénd­ole una propagació­n lateral por y a precedente­s y para hallar responsabl­es falta investigac­ión compleja” Renault, Telefónica Deutsche Banh, Fedex, Petroleum Corp... través de organizaci­ones mediante los protocolos para compartir archivos —como buzones (depósitos) para documentos o bases de datos— que crearon.

La propagació­n de WannaCry se detuvo temprano el viernes gracias a los esfuerzos de un anónimo investigad­or británico de cibersegur­idad que trabaja bajo el seudónimo de Malwaretec­h. Identificó un “kill switch” (interrupto­r para detener de emergencia) codificado en WannaCry —que hicieron sus creadores—, un dominio web al que recurre el ransomware antes de cada nueva infección, que al momento de activar detendría automática­mente el proceso de infección. Compró y registró el dominio, con lo que detuvo la propagació­n de WannaCry.

Pero advirtió que el “kill switch” se puede volver a escribir fácilmente en una versión con un nuevo uso de WannaCry al momento que quieran hacerlo los operadores del ransomware. “La versión 1 de WannaCry se pudo detener, pero la versión 2.0 probableme­nte elimine esa falla. Solo están seguros si utilizan el parche lo más pronto posible”, tuiteó el domingo, instando a las empresas a aplicar la actualizac­ión del software de Windows que cierra la falla que aprovechó Eternal Blue.

Funcionari­os de seguridad del gobierno también señalaron la posibilida­d de que se podría liberar una nueva versión corregida de WannaCry, o que otros grupos criminales o actores maliciosos pudieran aprovechar Eternal Blue para otros propósitos o incluso otras herramient­as de la NSA en el baúl de Shadow Brokers para propósitos más destructiv­os.

Un alto funcionari­o británico de seguridad dijo que el componente de ransomware de WannaCry se puede cambiar fácilmente para otro propósito. “La carga dañina simplement­e podría ser para ordenar eliminar totalmente el disco duro de la máquina”, dijo. “Eso sería devastador y todavía podría ocurrir”.

 ??  ?? El hackeo fue detenido de forma “accidental” por un investigad­or británico de cibersegur­idad.
El hackeo fue detenido de forma “accidental” por un investigad­or británico de cibersegur­idad.

Newspapers in Spanish

Newspapers from Mexico