El día que la red lloró

Cyberseguridad

El mundo quedó al desnudo el pasado viernes 12 de mayo. Más de 330.000 usuarios de internet, en 180 países, se vieron afectados por Wannacry, un randsomware que marcó un hito en historia de la seguridad informática, dirigiendo todas las miradas hacia la seguridad online. Uruguay no fue ajeno.

Por Anahí Acevedo | @PapovAnahi 

El viernes 12, por la mañana, Europa colapsó. Un nuevo malware, denominado como Wannacry (querer llorar, en inglés) afectó a miles de usuarios y empresas, algunas de ellas fueron Telefónica de España, las oficinas de FedEx en este continente y el Servicio Nacional de Salud (NSH) de Reino Unido. En este último lugar, el virus impidió acceder a la historia clínica de los pacientes y las actividades programadas se debieron detener.

Las redes de seguridad se activaron casi al instante, y gente de todo el mundo comenzó a trabajar en busca de una solución. Mientras tanto, en forma casi letal, la amenaza se seguía expandiendo.

Durante 2016, Uruguay registró unos 800 casos de amenazas en la web, dentro de las que se incluyeron ataques a equipos privados y empresas públicas.

Los virus que dañan los equipos no son una novedad, pero Wannacry llamó la atención por su agresividad y capacidad de expansión, al tener características de gusano y propagarse por las redes internas LAN a las que está conectado el equipo.

Uno de los factores que potenció el ataque se basó en una vulnerabilidad de Microsoft, recientemente corregida y divulgada en su última actualización, el pasado 14 de marzo. Aquellos usuarios que no habían actualizado su equipo fueron quienes se vieron perjudicados.

El malware encriptaba cerca de 200 tipos de archivos que encontraba en la pc, borraba los originales y enviaba al usuario un aviso. Para desencriptar, se necesitaba una clave que era vendida por el secuestrador, y la que iba de 300 a 600 bitcoins.

El ransomware es un programa informático malintencionado que restringe el acceso a ciertos programas o archivos de la computadora y pide, a cambio de recuperar los datos, un rescate. Surge de ransom (rescate en inglés) y ware (software).

Esta moneda virtual tiene la particularidad de ser anónima, por lo que rastrear el origen de la amenaza no es tarea sencilla. Internet genera tanto nivel de conectividad que desdibuja los límites, por lo que agencias de seguridad de todo el mundo continúan trabajando en hallar al culpable.

Guillermo Talento, CEO de Software Testing Bureau, opinó, en conversación con Empresas & Negocios, que la amenaza pudo haber procedido de organizaciones mafiosas, con importante cantidad de personas a su servicio, que se sustentan de cobrar el rescate de los datos que secuestran.

En tanto, Hugo Köncke, gerente de Consultoría Regional de Security Advisor, expresó que Wannacry creó la tormenta perfecta: “Generó un daño muy importante y generalmente las organizaciones no están totalmente preparadas para hacer frente a cosas de este estilo. A esto se le debe agregar que la forma de cobrar el rescate no permite llegar a quien lo está perfilando”, expuso.

Un problema a futuro

Tanto Köncke, como Talento, coincidieron en que empresas y usuarios privados deben prepararse para el porvenir, orientados hacia una actitud proactiva y teniendo una manera segura y sana de utilizar internet.

“Estamos viendo el comienzo, es sólo una inauguración en la etapa de la ciberdelincuencia. Lo grave, detrás de todo esto, es algo que todavía no hemos visto y que es la posibilidad de que ataques de esta naturaleza lleguen a sistemas de infraestructuras críticas”, declaró el ejecutivo de Security Advisor. Ejemplificó con sistemas de energía eléctrica, agua potable, plantas nucleares, sistemas de transporte y control de tránsito.

De todas formas, no hay certezas sobre cuánto tiempo debe pasar para ver otra amenaza de este tipo, lo que genera una incertidumbre mayor. En todo este escenario, las acciones de los usuarios deben estar dirigidas a la protección.

El uruguayo tiene claro qué es lo que debe hacer para resguardar sus datos de posibles atacantes, aseguró Paz, aunque hay una brecha importante entre el deber a la acción.

Talento recomendó a las empresas tener un buen plan de contingencia que permita recuperarse de una situación  catastrófica. “Si no tenés un respaldo y una buena política de gestión de datos, estás jugando en el filo de la navaja. Hoy tener un firewall y un antivirus es poca protección a nivel de las organizaciones”, indicó. Asimismo, añadió que las empresas deben tomarse el tema de seguridad “en serio” ya que Uruguay no está aislado de estos problemas.


Wannacry en Uruguay

Nuestro país no cuenta con cifras oficiales de equipos contaminados con este ransomware, aunque el director de Seguridad Informática de Agesic, Santiago Paz, aseguró a Empresas & Negocios que los mismos se trataron de casos aislados, dentro de los que se vieron perjudicados personas y organismos del Estado.

Asimismo, sostuvo que dentro de estas instituciones no se perdieron datos importantes y que no se llegó a afectar ninguna red.

Durante 2016, Uruguay vivió cerca de 800 ataques de malware que afectaron tanto a organismos públicos como privados. Los tiempos de respuesta de la agencia son de una hora aproximadamente.

El proceso de generar cyberseguridad es una instancia de diversas etapas, indicó Paz. Se necesita de un mecanismo sistematizado que involucre componentes tecnológicos, de procedimientos de políticas, personas y una correcta gestión.

En esta línea, dijo que desde el año 2008 Agesic dirige sus esfuerzos para generar este sistema. Fue en ese año que se creó el Centro Nacional de Respuesta a Incidentes de Seguridad Informática, abocado a proteger la información crítica de Estado.

Un año más tarde, se generaron dos marcos normativos. Uno de ellos respecto a la gestión de incidentes de cyberseguridad dentro del Estado. El segundo, dirigido al área de política de esta temática dentro del gobierno.

Esto requiere que cada organismo público tenga su propia área de seguridad de información y una planificación anual donde se contengan sistemas de riesgos.

Además, mencionó en julio próximo se inaugurará el Centro de Operaciones de Cyberseguridad Nacional, un organismo que monitoreará las 24 horas los sistemas, en busca de posibles amenazas de seguridad. No obstante, observó que estudios realizados al respecto muestran que en Uruguay falta capacitación universitaria formal abocada a aspectos de cyberseguridad. “Acceder a este tipo de capacitación de posgrado y doctorado no es simple en Uruguay”, dijo.


Una moneda sin control

El malware exigía una suma de 300 bitcoins (una moneda criptográfica regulada por un algoritmo) para el rescate de la información. Si la paga no ocurría dentro de seis horas, la suma se incrementaba a 600. De todas formas, nada aseguraba que una vez pagado el rescate, los delincuentes llevarían a cabo la desencriptación de los datos y todo volvería a la normalidad.

El valor de esta moneda anónima superó la barrera de los US$2.200 por unidad el pasado 23 de mayo, y en el último mes aumentó su precio más de 30%. El gobierno de Japón ya la aceptó como un medio de pago legal y Rusia tiene intenciones de hacer lo mismo.

En Uruguay se pueden adquirir Bitcoins a través de la web, utilizando tarjetas de crédito, comentó Talento.


Recomendaciones para empresas y usuarios

  • Actualizar el sistema operativo en todos los dispositivos.
  • Instalar algún tipo de protección antimalware en todos los sistemas y asegurarse de aplicar las actualizaciones en forma periódica
  • Tener un sistema de mantenimiento de parches para los sistemas, en lugar de esperar a que el vendedor los aplique a cada punto final de manera oportuna.
  • Tener un plan de recuperación para el negocio, planes de desastre y recuperación para todos los procesos, probados regularmente.
  • Resguardar todos los datos. Tenerlos apagados para no llamar la atención de los atacantes, quienes incrementan la cifra del rescate al poseer también los respaldos.
  • En las empresas, brindar información sobre seguridad informática a los empleados.