El ciberataque internacional todavía está vivo

La nueva batalla internacional por el control de los datos se libra en la red, pudiendo afectar de manera tanto directa como indirecta a los datos de millones de ciudadanos de todo el mundo. Esta posibilidad lejana, se convirtió en hecho el pasado viernes 12 de mayo, cuando un malware conocido como “ransomware” acometió un ciberataque en diversos puntos del globo, llegando a contabilizar más 200.000 víctimas.

Este virus que ha puesto en jaque la protección informática mundial de Windows, secuestra los datos que se puedan albergar en el ordenador, encriptando los ficheros para dejarlos inaccesibles. Inaccesibles a menos que se pague un debido rescate económico en bitcoins, una moneda digital cuya principal habilidad es la de garantizar el anonimato para evitar que se rastree la transferencia del dinero. Sin embargo, numerosos expertos aconsejan que pagar la cantidad fijada por los hackers no solucionará el problema, ya que este WannaCry -programa continente del software malicioso- que era una versión de otro modelo aplacado en marzo de este año, no desbloqueará inmediatamente los ficheros, y en la mayoría de las ocasiones pedirá una recompensa mayor a cambio. Si los usuarios ceden al chantaje, la ciberdelincuencia estará ganando puntos a la seguridad, y propagándose con más fuerza. Por ello, en lugar de pagar la cantidad estipulada, es recomendable contactar de inmediato con el Instituto Internacional de Ciberseguridad, para que los expertos se encarguen de orientar a la víctima sobre cómo manejar la situación.

El ciberataque:

Vulnerables y expuestos, así se sintieron más de 200.000 ordenadores en más de 150 países, según ha informado este domingo Europol. Telefónica fue la empresa más afectada por este virus informático que dejó paralizados los ordenadores de sus trabajadores en el mediodía del viernes en Madrid. Marcos Gómez, responsable de seguridad del Instituto Nacional de Ciberseguridad afirmó en una entrevista concedida a Antena 3 que “las empresas afectadas han tomado las acciones convenientes para mitigar y contener la infección para que, si hay algún rebrote, sea bloqueado”.  En Reino Unido también saltaron las alarmas desde los centros médicos a la misma hora, puesto que 25 instituciones sanitarias fueron atacadas por el WannaCry que exigía la misma cantidad de dinero que a la empresa española: 300 bitcoins. En Francia, la empresa de coches Renault, en Rusia incluso el Ministerio del Interior, en Sunderland Nissan también estuvo afectada, y esos tan solo son algunos ejemplos de hasta donde llegó la propagación del virus malicioso que suma y sigue. De hecho, Europol advierte de que el próximo lunes 14 de mayo el virus podría multiplicarse y afectar a los trabajadores de empresas que enciendan sus ordenadores como en cualquier otro día cualquiera.

Para hacer frente a este virus todavía latente en las redes, Microsoft ha sacado a la luz una actualización que ofrece ayuda para eliminar el ataque. En marzo, la compañía, consciente de la debilidad en el sistema, lanzó otra actualización que no fue debidamente instalada en empresas de todo el mundo, motivo por el cual se vieron afectadas. El malware ha afectado esencialmente al modelo Windows XP puesto que era el que, desde 2014 no dependía de Microsoft. Según informó la compañía, aquellos sistemas que tuvieran instalado la versión Windows 10 debidamente actualizada no estuvieron expuestos en ningún momento.

El polémico origen:

Probablemente este “ataque sin precedentes”, tal y como lo denominó Europol, podría haber sido prevenido de manera efectiva. Gracias a WikiLeaks, la página web que se dedica a filtrar información secreta, los creadores de este ataque pudieron haber detectado el fallo en el sistema de Microsoft que barajaba la Agencia de Seguridad Nacional estadounidense (NSA), pero de la que no informó públicamente ya que había estado extrayendo datos aprovechando ese fallo. Microsoft era consciente de esta debilidad, conocida como EternalBlue, en su sistema desde el 14 de marzo, y había informado debidamente de ello. Además la compañía puso un parche en la fisura, que Wikileaks detectó y compartió con el mundo, dando ventaja, sin saberlo, a los secuestradores de datos, un grupo conocido como The Shadow Broker.

Edward Snowden, ex-miembro de la NSA y de la CIA, además de experto consultor tecnológico estadounidense criticó la falta de precaución por parte de la NSA afirmando que si hubieran comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, la situación no tendría por qué haberse producido.

Este malware suele propagarse por correo electrónico a través de un archivo comprimido y encriptado. Una vez el usuario lo ha descargado, el virus ya está secuestrando los datos, y puede contagiar a todo aquel ordenador que perciba en la red común.

El héroe anónimo:

El ciberataque global fue frenado en la noche del sábado 13 de mayo por un hombre que no ha querido revelar su identidad. En Twitter se identifica como “MalwareTech”, y fue él quien, al percibir el malware, decidió investigar un dominio oculto que habría sido creado, en teoría, por los propios secuestradores de datos como medida alternativa para detener la acción. Habría sido construido como una especie de “botón del pánico” con el que poder volver atrás en el caso de necesitarlo. Por suerte, los hackers no registraron el dominio, por lo que “MalwareTech” decidió comprarlo, y gastando tan solo 10 euros frenó la propagación del mismo. Un héroe anónimo que detuvo el ataque masivo de estos ladrones informáticos que tan solo lograron hacerse con unos 20.000 dólares (18.290 euros), según informan expertos informáticos a The Guardian.

Aurora Isabel Martínez Sanz.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *