Bienvenidos a la nueva realidad
Conceptualmente, este tipo de ataques no son estrictamente nada nuevo. Hemos visto ataques como este con anterioridad. La ciberdelincuencia está muy extendida y tiene un objetivo cada vez más claro: el dinero. El dinero está en las empresas, y las empresas están sufriendo cada vez más ataques. Para ello, los ciberdelincuentes han encontrado la forma de poder atacar de forma masiva a un buen número de empresas y a hacerse con dinero en muy poco espacio de tiempo. Los ataques de ransomware al que asistimos ayer se conocen desde hace años. Cuando empezaron, iban dirigidos sobre todo a usuarios domésticos. Hasta que descubrieron que atacar a las empresas era mucho más rentable. Las empresas disponen de información valiosa y les cuesta poco pagar el rescate. Hasta ahora, este tipo de ataques afectaban a ordenadores aislados: infectaban un ordenador y se apoderaban de los documentos que contenían o los destruían. Eso dolía, sobre todo si no tenías copia de seguridad, pero las cosas quedaban ahí.
Esta vez, sin embargo, han dado con la fórmula para atacar de forma satisfactoria a un solo ordenador de una empresa y, ya una vez en su interior, poder distribuirse de forma masiva a toda la red. Para ello se han aprovechado de una debilidad que tienen las empresas, un agujero de seguridad que les ha garantizado el éxito: la solución de actualización de seguridad que publicó Microsoft hace dos meses. En los programas de Windows domésticos, esta actualización se realiza de forma automática, por defecto.
En las empresas, por el contrario, este proceso es mucho más lento. No por inconsciencia. Sino porque no pueden arriesgarse a testear esa actualización con su propio software antes de distribuirla a toda la red de ordenadores. Esto lleva su tiempo. Ha sido justamente esa demora temporal y esa vulnerabilidad momentánea la que ha facilitado el carácter masivo del ataque: sabían que muchas estaban desprotegidas. Y la vía de infección ha sido sencilla: un usuario ha quedado afectado inadvertidamente en su ordenador, e inmediatamente después, el virus se ha transmitido a toda la empresa.
Este fin de semana van a trabajar todas las empresas de forma exhaustiva. Si el virus ha entrado en su red, no les quedará otro remedio. Pero aunque no hayan sido atacadas, están obligadas a resolver este problema de seguridad. Ayer se libraron, pero pueden ser víctimas de estos ataques mañana u otro día. Cualquiera puede caer en un momento dado. Y me consta que lo están haciendo. Ayer hubo empresas que, sin estar afectadas, dieron instrucciones a sus empleados para no conectarse a la red hasta el lunes. Para entonces esperan tener la actualización de la solución de seguridad resuelta.
Sí hay que destacar un hecho: esta vulnerabilidad, este agujero en la seguridad de las empresas es la que utilizaba la CIA, la agencia de inteligencia estadounidense, para espiar al resto del mundo. Lo supimos el pasado mes de febrero, gracias a una filtración de Wikileaks en febrero del 2017.
Debe destacarse otro hecho. Los ataques de ayer sorprendieron a la opinión pública española. Pero si uno presta atención a los medios internacionales, se percatará de que las empresas estadounidenses -especialmente las grandes empresas, como Yahoo, Linkedin y otras menos conocidassufren ataques de forma constante. Justo lo contrario, en apariencia, de lo que les ocurre a las empresas europeas. Eso no significa que las empresas europeas sean más seguras. La realidad es que las empresas norteamericanas están obligadas a hacer públicos esos ataques. Pero no las europeas.
En los próximos meses esto va a cambiar. Gracias a la nueva regulación (conocida como GDPR), las empresas europeas estarán obligadas a comunicarlo. Ese día, la opinión pública europea descubrirá una realidad a la que hasta ahora ha sido ajena.
La vulnerabilidad detectada ayer fue la que utilizaba la CIA para espiar al resto del mundo, según Wikileaks