16 de mayo de 2017

Reflexiones sobre el primer ciberataque masivo que ha paralizado el mundo

Mucho se ha hablado en los últimos días sobre lo ocurrido con el ciberataque intensivo a través de un virus del tipo ransomware conocido como "WannaCry" (Quiero llorar).
Unas 200 mil computadoras, sobre todo en Europa, fueron infectadas desde el viernes por el virus que explota una vulnerabilidad en los sistemas operativos Windows divulgada en los documentos robados a la NSA (Agencia de Seguridad Nacional de Estados Unidos).

Documentación que guardaba la Agencia de Seguridad Nacional para sus propios intereses y que fue sustraída y publicada por el grupo ruso Shadow Brokers. Wikileaks fue el principal altavoz de esta filtración. Los detalles técnicos hicieron posible que los cibercriminales, todavía no reconocidos, diseñaran el gusano informático que propagó el ransomware.

Edward Snowden hizo alusión al ciberataque: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".

"Los gobiernos del mundo deberían tratar este ataque como una llamada de atención", escribió en un blog el presidente y director jurídico de Microsoft, Brad Smith, sobre lo que se está definiendo como el mayor ataque de ransomware de todos los tiempos.

"Un escenario equivalente con armas convencionales sería que al ejército estadounidense le roben algunos de sus misiles Tomahawk", escribió Smith.

Smith argumentó que los gobiernos deberían aplicar en el ciberespacio reglas como las que rigen el mundo físico.
Y defendió que la protección ante estos ataques es una "responsabilidad compartida" entre consumidores, gobiernos y, en primera instancia, ellos.

Chema Alonso, responsable de Big Data e Innovación de Telefónica, una de las empresas más afectadas, explicó a través de su blog por qué no actualizaron a tiempo, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes:

"La realidad es que en redes de empresas como las de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida".

shutterstock

Algunas consideraciones

El ataque ha estado muy bien diseñado y pensado, tanto desde el punto de vista económico como por el riesgo que supone para todos a nivel general. Alcanza dimensiones sin precedentes y exige una compleja investigación internacional para identificar a los culpables.

Vivimos en una era digital y todo está conectado a Internet (bancos, datos sensibles, como los vinculados a salud, biométricos, de geolocalización, entre otros, y los de niños, niñas y adolescentes ...) por lo que debemos asumir ciertos riesgos o amenazas. Podemos decir con total certeza que la delincuencia ya es digital.

Suscribo la opinión del Sr. Borja Adsuara Varela (experto en Derecho y Estrategia Digital) que dice literalmente:

"Estoy un poco harto de que a los usuarios se nos eche la culpa de los fallos que tienen los productos y servicios TIC, descargando en nosotros toda la responsabilidad de lo que pase y presuponiendo en nosotros unos conocimientos informáticos que no tenemos, cuando lo normal y razonable es pensar que compras productos o contratas servicios que son seguros.

Y no vale decir que no existe una seguridad al 100%, porque eso ya lo sabemos. Pero, donde no llega la seguridad tecnológica, llega la seguridad jurídica, que dice quién responde si hay un "fallo de fábrica" de la primera (no un mal uso). Cuando se descubre un fallo en un vehículo, un electrodoméstico, un juguete, una medicina o un alimento, se retira del mercado y/o se arregla, siempre con cargo al fabricante.

Echo de menos una mayor vigilancia de las autoridades públicas y las asociaciones privadas sobre la seguridad de los productos y servicios digitales. No "a posteriori", porque a toro pasado todos somos muy listos, sino "a priori". ¿Se imaginan que se permitiera comercializar (y circular) automóviles con graves defectos de seguridad, o electrodomésticos, juguetes, medicinas o alimentos, sin los oportunos controles?"


Artículo completo: Ramón-Ware y "el negro del Whatsapp"

¿cuáles son las necesidades en nuestro país?

Las empresas españolas, que reciben una media de cien ataques informáticos al año, un 33% de los cuales son efectivos, buscan 'hackers' para frenar los 'crackers', ha explicado la directora del Máster de Seguridad de las TIC de la Universitat Oberta de Catalunya, Helena Rifà, que ha señalado que en el 2025 las industrias necesitarán unos 825.000 profesionales de seguridad.

De hecho, la necesidad de los 825.000 especialistas en seguridad informática para el 2025 en España ya la adelantó María del Mar López, secretaria del Consejo Nacional de Ciberseguridad, durante la apertura del Programa de innovación en ciberseguridad de la Deusto Business School en noviembre de 2016.

"Más allá de los estereotipos que muestran las películas, un 'hacker' es una persona especializada en buscar agujeros de seguridad, un profesional de las redes y los sistemas que puede encajar perfectamente en la dinámica empresarial", ha afirmado Rifà.

Según la experta, "este es un perfil muy recomendable para asegurar que una empresa tiene sus activos lo más seguros posible".

Estos especialistas atacan el sistema para analizar si es vulnerable a 'exploits', es decir, si hay agujeros de seguridad, además de llevar a cabo análisis exhaustivos para intentar encontrar nuevas deficiencias.

"A diferencia del 'hacker', el 'cracker' es el que utiliza las vulnerabilidades para acceder, infectar y extraer información privada de sistemas externos malintencionadamente y a menudo ilegalmente", ha subrayado Rifà.

Los ataques que más realizan son los softwares maliciosos ('malware'), la suplantación de la identidad ('phishing') y los robots que controlan los ordenadores remotamente ('botnet').

En promedio, los 'crackers' alcanzan el éxito en uno de cada tres ataques al mes, según afirma el estudio de la consultora Accenture.

A escala global, más del 85% de las empresas analizadas estaban infectadas cada mes de alguna manera, según el Informe anual de seguridad de Cisco. Infraestructuras obsoletas y softwares sin actualizar lastran la capacidad de las corporaciones para dar respuesta a los ciberataques.

¿qué podemos hacer para minimizar los riesgos en nuestros equipos informáticos?


  • Instala un antivirus adecuado y un firewall o cortafuegos.
  • Utiliza contraseñas de alta seguridad: se recomienda que las contraseñas no contengan nombres completos, nombres reales o de tu empresa, así como números muy conocidos (número de teléfono o fecha de nacimiento).
  • La web How Secure Is My Password? averigua la dificultad para descifrar tu contraseña por una computadora.
  • Mantén actualizados el sistema operativo y los navegadores web de tu equipo.
  • Realiza copias de seguridad periódicas de la información, principalmente la más sensible o importante de los dispositivos.
  • Usa el "sentido común":
    1. no abrir ficheros, adjuntos o enlaces de correos electrónicos no fiables, ni contestar a este tipo de correos.
    2. precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos.

¿qué antivirus debemos usar?

En la actualidad, existen infinidad de antivirus y debemos elegir la solución que mejor se adapte a nuestras necesidades.
Voy a hacer mención especial a Bitdefender por razones que expongo a continuación:

  • Dispone de un laboratorio de pruebas, un servicio técnico y convenios con diferentes universidades y entidades públicas como la Universidad Oberta de Cataluña o el Centro de Alerta Antivirus.
  • Posee múltiples certificaciones y premios internacionales: Bitdefender 2015 ha ganado cuatro premios de PC MAG y CNET, y obtuvo Editor’s Choice una crítica excelente de PC WORLD. El producto se desarrolla sobre una versión mejorada de Bitdefender 2014, la cual ganó el título de "Mejor Antivirus of 2014" y dos premios Editor’s Choice de PC MAG.
  • Ofrece software contra las amenazas a más de 500 millones de usuarios domésticos y soluciones corporativas en más de 180 países.
    Tiene oficinas en Estados Unidos, Reino Unido, Alemania, España (ubicadas en Madrid, Barcelona, Vigo, Las Palmas de Gran Canaria, Valencia y Sevilla), Perú y Rumanía. Además, posee una red local de distribuidores en más de 200 países.
  • Además de la protección antivirus habitual en este tipo de aplicaciones contra malware, spyware, ataques de phishing, etc., incluye un firewall, un gestor de contraseñas, control parental, un escáner para perfiles de Facebook (Safego) que bloquea posibles enlaces que podamos recibir a través de esta red social, una aplicación para borrado seguro de ficheros y, también, un navegador Web (Safepay) para acceder de forma segura a cualquier entidad bancaria que funciona en su propio escritorio sin interactuar con el resto del Sistema Operativo.
  • La app Bitdefender Central está disponible ahora para iOS y Android (nuevo)
  • Gestor de contraseñas y Destructor de archivos mejorados (nuevo)
Toda la información en:

Bitdefender Internet Security 2017





7 comments:

  1. Increible lo que se puede hacer hoy en día con un ordenador, gracias por compartir este blog, me ha encantado, está perfectamente redactado.

    ResponderEliminar
  2. uno de los principales problemas sobre este tema es la inconsciencia sobre este tema, no es otro que ese, como no sabemos como pararlo nos alarmamos, hay empresas muy buenas que te dan soluciones rápidas

    ResponderEliminar
  3. Deberina de unirse estos hackers y atacar a grupos terrosristas y que los gobiernos les den algun dinero por su trabajo...si lo se, suena como el pais de las maravillas pero estoy seguro que algunos diran que si.

    ResponderEliminar
  4. Hola Juan, la idea que propones no es descabellada.

    El PP ha presentado una proposición de Ley para la creación de la reserva estratégica de talento en materia de Ciberdefensa y Ciberseguridad que contempla la formación de un ejército de 2.000 personas expertas en las áreas "de pentesting (detección de vulnerabilidades en sistemas informáticos), auditorías, análisis de malware y hacking ético".
    Estarán activos 24 horas los siete días de la semana y firmarán un compromiso de dos años.

    Más información: http://www.elmundo.es/cronica/2017/05/21/5920208be5fdea60568b45aa.html

    ResponderEliminar