THE OBJECTIVE
Tecnología

La ciberamenaza: el peligroso auge del secuestro digital

El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

La ciberamenaza: el peligroso auge del secuestro digital

Reuters

Ya no se trata de un hackeo con fines políticos como el realizado contra el Partido Demócrata en la pasada campaña presidencial en Estados Unidos, ni de un acto de piratería destinado a robar de la nube las fotos íntimas de alguna celebridad. El mundo entero ha estado en vilo frente a un ataque masivo nunca antes visto, ejecutado con armas de guerra cibernética por criminales interesados en conseguir la mayor cantidad de víctimas sin distinción: lo misma da un gran banco que un hospital, un servicio de transporte o tú. Cualquiera.

Centros de salud obligados a negar la entrada a nuevos pacientes, ambulancias desviadas, historiales médicos bloqueados y hasta urgentes cirugías que han debido ser reprogramadas. Pero también pantallas de salidas y llegadas de estaciones de transporte que se quedan en blanco, conductores forzados a pagar tan sólo con efectivo para poder llenar un tanque de gasolina, sistemas informáticos de empresas de telefonía desconectados.

El mundo ha sido testigo del ciberataque global más grande de todos los tiempos, de un secuestro de archivos que ha afectado a 230.000 equipos identificados en 179 países, según datos del Instituto Nacional de Ciberseguridad de España (Incibe) divulgados el 15 de mayo.

No en vano al virus se le conoce como WannaCrypt, WCry o WannaCry, que equivale a “Quiero llorar” traducido al castellano. Sí, más de un usuario se sintió tal cual raptaran a alguien cercano, muy familiar.

El troyano se valió de una falla de seguridad en el sistema operativo de Microsoft Windows para, así, bloquear equipos y extorsionar a sus usuarios exigiéndoles 300 dólares en la moneda digital Bitcoin, la cual es difícil de rastrear, a cambio de liberar sus archivos.

Este ransomware (tipo de ciberataque que restringe el acceso de la víctima a su sistema informático y le pide el pago de un rescate) funciona con un “gusano” que hace que el contagio de un ordenador se extienda a la red a la que está conectado, por lo que el virus se propaga a toda velocidad, es masivo.

La ciberamenaza: el peligroso auge del secuestro digital 1
El NHS (National Health Service) británico fue una de las grandes víctimas del ataque | Foto: Toby Melville / Reuters.

 

El WannaCry ha afectado sistemas sanitarios como el Servicio Nacional de Salud de Reino Unido, ferrocarriles como el Deutsche Bahn de Alemania, agencias de gobierno como el Ministerio del Interior de Rusia, ayuntamientos como el de Osaka en Japón, universidades como la Bicocca de Italia, instituciones financieras como el Banco Central de Rusia, petroleras estatales como la asiática PetroChina y empresas multinacionales como la española Telefónica, la francesa Renault, la estadounidense FedEx y las japonesas Hitachi y Nissan. Estos son tan sólo ejemplos.

El secuestro digital puso al descubierto la vulnerabilidad de los sistemas públicos de muchos países, lo que ha encendido las alarmas sobre un posible colapso de servicios básicos como el de salud, el cual maneja información relevante que puede llegar incluso a comprometer la vida de una persona. Y no es un decir.

 

España: pan comido

El virus se ha extendido por todo el orbe, aunque Europa, concretamente Reino Unido y España, fueron los primeros en convertirse en víctimas y Rusia pasó a ser la nación más azotada. En su sede central de Madrid, Telefónica debió hacer frente al contagio de centenares de ordenadores.

“España ocupa actualmente la posición 16 del ranking por países, con tan sólo 1.200 infecciones confirmadas”, de acuerdo con la actualización informativa difundida el lunes por el Incibe.

Pero ¿por qué se inició en España y Reino Unido? Al ser consultado por The Objective, Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina, ha señalado que “todavía el vector del ataque inicial no está ciento por ciento confirmado. Se supone que fue a través de un correo electrónico. Siempre comienza donde es más fácil. Tal vez había sistemas expuestos a internet con malas configuraciones en los que el atacar o infectar era pan comido, como se dice en España, y por eso comenzó allí”.

En comparación con el impacto causado, la extorsión no ha dado grandes ganancias. Los cibercriminales han recaudado “una cantidad notablemente baja”, ha indicado Europol, que coordina las 28 policías de la Unión Europea. Según el rastreador How much WannaCry paid the hacker, hasta el martes por la noche los hackers habían recolectado poco más de 75.000 dólares a través de las billeteras de Bitcoin. Este monto es irrisorio equiparado con los beneficios en bolsa obtenidas tras el ataque informático por algunas compañías fabricantes de software antivirus. Symantec, por ejemplo, subió 4%, lo que elevó su valor de mercado en unos 700 millones de dólares, precisa Quartz.

 

Impacto global y creciente

“Nunca habíamos visto nada así”, ha asegurado a la cadena británica ITV Rob Wainwright, director de Europol, y eso que esta agencia enfrenta unos 200 ciberataques al año. De una escala sin precedentes, indiscriminado, único, así ha sido catalogado este secuestro digital por Wainwright, quien ha lanzado una alerta debido a la “amenaza creciente”. Pero es que este no es un hackeo más. Para Dmitry Bestuzhev, analista de Kaspersky Lab radicado en Miami, fue un ataque híbrido que ponía tecnología militar en manos de criminales cibernéticos tradicionales que buscan dinero.

“El nivel de peligrosidad es absoluto. Básicamente son exploits (programas que permiten tomar ventaja de una vulnerabilidad para tomar el control del ordenador) que nunca habían sido publicados en internet y que han sido una especie de autopista de alta velocidad a través de la cual se puede llegar a instalar o entregar cualquier carga. Hoy es el ransomware de WannaCry, pero incluso si este se detiene pero los ‘parches’ siguen sin ser instalados; entonces, la misma autopista podrá ser utilizada por otros grupos de atacantes”, ha dicho Bestuzhev a The Objective.

 

La ciberamenaza: el peligroso auge del secuestro digital 2
Microsoft avisó de una vulnerabilidad en su sistema en marzo. | Foto: Brian Snyder / Reuters.

Lo ocurrido pudo haber sido prevenido. No en vano Microsoft difundió el 14 de marzo un “parche” de seguridad para hacer frente a un fallo de Windows. Presuntamente esta vulnerabilidad habría sido detectada por la Agencia Nacional de Seguridad de Estados Unidos (NSA) y utilizada para fines de ciberespionaje a través de los exploits, que fueron sustraídos y divulgados por el grupo de hackers Shadow Brokers. Los detalles técnicos filtrados fueron los que permitieron diseñar el pernicioso virus. Las víctimas han sido los usuarios de Windows que no actualizaron sus equipos informáticos con el “parche”.

Todavía no han sido identificados los autores del ataque, aunque se considera que puede ser obra de ciberdelincuentes comunes. Se ha especulado sobre la posibilidad de que esté implicada Corea del Norte, al que está vinculado Lazarus Group, responsable del hackeo en 2014 a Sony Pictures para robar información y en 2016 al Banco Central de Bangladesh, del cual logró robar 81 millones de dólares. “Hay tanta evidencia de ello como el parecido de un dálmata con una cebra”, ha comentado a CNN el experto en seguridad cibernética y director de IT Connect Marcelo Lozano, quien cree que culpar a Corea del Norte puede ser una bandera falsa.

 

Como un misil Tomahawk

Ahora bien, ¿es factible que en un futuro cercano este tipo de acciones sean usadas como arma de dominación política al poder poner en jaque los servicios públicos de una nación, como recién ha quedado demostrado? “La pelota está en este caso del lado del atacante, que podría ser cualquiera con cualquier motivación”, responde Bestuzhev. “Lamentablemente los exploits siguen disponibles en internet. Con tan sólo tener una motivación, cualquier atacante podría utilizarlo para lo que quiera siempre que los ordenadores del objetivo al que se va a atacar no cuenten con los ‘parches’ publicados hace dos meses”, agrega.

El presidente y director jurídico de Microsoft, Brad Smith, ha descrito lo acontecido como parte de un patrón emergente en 2017. «Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el planeta”, apunta en el blog oficial de la compañía.

“Los gobiernos del mundo deberían tomar este ataque como una llamada de atención. Tienen que cambiar su enfoque y adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico”, señala Smith. Y lo ilustra muy bien: “Un escenario equivalente con armas convencionales sería que al ejército de Estados Unidos le robaran algunos misiles Tomahawk”.

El pasado febrero Microsoft pidió renovar la Convención Digital de Ginebra para que sea un requisito gubernamental “informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas”.

 

Héroe por azar

Un informático de 22 años de Reino Unido, conocido en Twitter como @MalwareTechBlog, halló el modo de detener y desviar a WannaCry. Aunque prefirió resguardar su identidad, pronto se filtró su nombre: Marcus Hutchins. Hoy día se le conoce por su nuevo mote: Héroe Accidental.

 

 

Tras infectar intencionalmente su propio ordenador con el ransomware, logró descubrir una falla. “En realidad, en parte fue por accidente”, ha explicado a BBC. Se dio cuenta de que el ciberataque hacía uso de un dominio no registrado y lo compró. Los nimios 10,69 dólares que pagó sirvieron para frenar la expansión y también para darle visibilidad a su ingenio, al punto de que ya ha sido reclutado por el Centro de Seguridad Cibernética británico.

 

La ciberamenaza: el peligroso auge del secuestro digital 3
Piratas del Caribe debería estrenarse el 26 de mayo. | Foto: Mike Blake / Reuters.

Pirata que roba a pirata…

Los ransomware como tal se dieron a conocer en 1989 con el troyano PC Cyborg, que encriptaba archivos del disco duro y les hacía creer a las víctimas que la licencia de un determinado software había expirado, por lo que pedían un pago de 189 dólares para supuestamente renovarla.

Hace tan sólo semanas, Netflix fue blanco de un ataque informático cuando le robaron la quinta temporada de Orange is the New Black. La empresa de entretenimiento no se dejó extorsionar por la ciberamenaza, por lo que todos los capítulos de la serie fueron difundidos por los delincuentes en internet.

Este lunes, se dio a conocer que hackers sustrajeron una película de Disney. Se sospecha que se trata de la más reciente entrega de Piratas del Caribe, que cuenta con Javier Bardem como villano y que iba a ser lanzada a finales de mayo. La compañía ha revelado que no pagará ningún rescate, por lo que probablemente los piratas informáticos terminen divulgando en el mar de internet el nuevo filme de Piratas del Caribe antes de su estreno programado, aunque en su caso no podrán quedarse con su botín.

Save

Save

Publicidad
MyTO

Crea tu cuenta en The Objective

Mostrar contraseña
Mostrar contraseña

Recupera tu contraseña

Ingresa el correo electrónico con el que te registraste en The Objective

L M M J V S D