WannaCry, un ensayo y un ataque con fallas sabidas

Sin dudas es el tema sobre la mesa en ciberseguridad, ha disparado todas las alarmas, una vez más, por que convengamos que cada empresa, corporación y gobierno hoy, está apresurando lo que debería haber hecho hace algunos años, se están reescribiendo las políticas de ciberseguridad o creándolas, se ponen restricciones de navegación en Internet y se censuran cierto tipo de sitios, se elevan prohibiciones a los usuarios, empleados o funcionarios, se cierran las VPN, se adquieren nuevas soluciones anti virus, las empresa de seguridad informática están de zafra, etc.

Hasta que la rutina vuelve a su curso y seguiremos siendo tan inconscientes sobre ciberseguridad como antes, las barreras se bajan de a poco, se dejan de hacer correctamente los respaldos, las excepciones de conectividad y navegación se comienza a conceder hasta que ya no hay motivo de seguir restringiendo esa navegación.

Hasta el próximo WannaCry.

Esté ransomware contagió, se estima, más de 200.000 computadoras en unos 150 países, y lo seguirá haciendo, un desprevenido joven pero astuto, encontró una forma de evitar la propagación, Marcus Hutchins detuvo el ciberataque infectando su computadora, para descubrir que WannaCry trataba de comunicarse con un dominio gwea.com que no existía en Internet. Lo registró por US$11 y redirigió esas llamadas del virus hacia un servidor en Los Ángeles, hasta que se consiguiera desactivarlo.

Por otro lado Microsoft admite que la vulnerabilidad es obra de la Agencia Nacional de Seguridad (NSA) de Estados Unidos. Para los técnicos les informo que se trata del Shadow Brokers y el exploit EternalBlue.

La explotación de esta vulnerabilidad, la NSA se la encargó a la organización Equation Group. Posteriormente, el grupo pirata The Shadow Brokers (TSB), accedió a esa informaicón con intenciones de venderla, pero finalmente la publicó y dio a conocer el 14 de Abril pasado. Microsoft ya había corregido el error y la vulnerabilidad el 10 de Marzo de 2017, con una actualización que todos nosotros deberíamos haber instalado y nuestras empresas u organizaciones también.

Los hackers detrás del ataque se hicieron de la paupérrima suma de US$ 26.000 y monedas.

Ahora bien, se trató de un ataque masivo, es decir que por el momento no hay pruebas de que haya sido dirigido a una estructura organizativa pública o privada de algún país. Los objetivos se pueden especular mucho, si era económico, si era tratar de generar una caos global (lo cual nunca sucedería), si era político (pero contra o a favor de qué intereses), etc.

Lo cierto y la verdad que cada hora parece confirmarse es que fue simplemente un ensayo. Un testeo de fuerzas, una práctica. Por lo que congraciarnos con que se logró contener la amenaza y el daño, es por lo menos inocente y si Ud. o su organización tienen un asesor en ciberseguridad que le está diciendo eso, despídalo ya!.

WannaCry 1.0, como dijimos, explota una vulnerabilidad en la función de los sistemas operativos Windows, para compartir carpetas de archivos, ahora bien, como todo montaje de una obra o película, hay ensayo y un ensayo general antes del estreno, WannaCry ya tiene su ensayo general en este preciso momento con su versión 2.0, esta versión “salta” las medidas preventivas que se adoptaron para detener la propagación de la primera versión y “salta” los llamados cortafuegos o firewall que no son otra cosa que un muro seguro para defender las redes de este y otro tipo de amenazas.

Pero volvamos a la versión 1.0, el colectivo de hackers detrás de ella, eran cocientes de que la vulnerabilidad no duraría mucho tiempo sin ser corregida, sabían que la forma de detener la propagación de su creación era por demás sencilla, había que esperar que alguien se diera cuenta, es decir que sabían que WannaCry 1.0 tenía las horas contadas antes siquiera de lanzarlo.

Entonces se comprende mejor que esto fue simplemente un ensayo, ensayo que ahora estamos viendo su faceta de ensayo general y resta sin dudas el estreno de un WannaCry 3.0 o vaya a saber si no será otra versión más evolucionada ya que en este tipo de situaciones, muchas versiones evolucionadas de los virus no ven la luz y cambian en el mismo laboratorio de elaboración.

Por último, cobra fuerza en mis conclusiones que esto no se trató de una elaboración de un grupo de adolescentes “hackers” creando un divertimento que se escapó de las manos y las previsiones, detrás de WannaCry hay una estructura organizativa importante, hay un corporativismo y mucho dinero, el tipo y características del ransomware hace pensar que no se trata de uno típico, los ransomware son típicamente recolectores de pequeñas cantidad de dinero mal habido por extorsiones, que hacen pequeñas fortunas y que no cobran mayor notoriedad, WannaCry está en otra escala si bien no inventó el modelo ransomware y su resultado sigue siendo un secuestro informático.

Aún no hemos visto la peor cara de WannaCry y otras que adoptarán otros nombres y variantes. Ahora bien, si mantenemos los sistemas actualizados, las barreas altas y la conducta humana en orden y fuera de tentaciones que violentes las medidas de seguridad que todos sabemos que deben existir, sin dudas el próximo ataque será minimizado en gran medida.

Y en esto no han fronteras geográficas, no hay países seguros o inmunes, más tratándose de que el factor “letal” en estos contagios, es simplemente la conducta humana, misma que puede prevenir el próximo o evitarlo.

Mauro D. Ríos.-

2 Comentarios
  1. Gracias Mauro, se trata de un asunto crítico y vamos a tratarlo sin duda en el Congreso NovaGob de este año.

Contesta

Licencia Creative Commons Red Social NovaGob, (cc) 2020.

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account