Todos somos responsables del ciberatac

El el pasado viernes nos asaltó la noticia de un ciberatc a escala mundial, el WannaCry. Se trata del peor incidente de seguridad en el que traemos, con un impacto del ataque importante porque paralizó empresas (algunas pararon los ordenadores y portátiles de los empleados, otras sólo algunos servicios) y destruyó datos. Después de unos días, la normalidad ha vuelto a la mayoría de empresas: se han instalado los parches del sistema operativo necesarios para evitar ser víctimas de este ataque otra vez y se han recuperado parte de los datos perdidos a través de las copias de seguridad. Sin embargo, la duda de quién es el responsable de este ataque todavía es al aire. A pesar de que algunas voces apuntan en el gobierno de Corea del Norte, seguramente es algo que nunca podremos saber con certeza.

Más allá de saber quién realizó el ataque, está claro que el hecho que esta infección se haya podido perpetrar ha tenido muchos responsables y son muchas las cosas de las cuales tendríamos que tomar nota para mejorar.

Para empezar, la Agencia Nacional de Seguridad (NSA) de los Estados Unidos. Encontraron vulnerabilidades de seguridad en el sistema operativo Windows y, en lugar de informar el fabricante porque mejorara el producto protegiendo de este modo a los ciudadanos del país, desarrollaron un exploit (un pequeño programa que explota un agujero de seguridad) para poder usar esta vulnerabilidad para hacer ciberespionatge.

Podemos seguir con el grupo de hackers Shadow Brokers, que consiguió robar un paquete de exploits a la NSA (entre ellos el EternalBlue que se ha utilizado para crear el ransomware WannaCry). Estos exploits fueron puestos a la venta.

También podemos hablar de Microsoft. Aunque conocía el hecho que Shadow Brokers vendía exploits de sus productos, no los compraron. Permitieron así que terceras personas se pudieran hacer con estas herramientas de ataque.

Tampoco podemos obviar las empresas. A mediados de marzo Microsoft consigue sacar un parche que protege a los ordenadores contra el exploit EternalBlue. Aún así, algunas empresas han seguido utilizando versiones obsoletas de Windows por las cuales el fabricante inicialmente no sacó ningún parche. En otros casos, son muchas las empresas que no remiendan todo el parque de ordenadores en un corto espacio de tiempo.

No se escapa el usuario final. La infección de una empresa empieza cuando un usuario recibe un correo electrónico y descarga y ejecuta un archivo adjunto; o cuando visita el enlace en una página web maliciosa.

Así pues, vemos como los afectados por el ransomware (usuarios y a empresas) podrían haber hecho algo más para protegerse contra el ataque. Es importante que la cultura de la ciberseguretat llegue a todos los ciudadanos, profesionales y empresarios, porque por mucho que protegemos los sistemas, si nos dejamos una puerta abierta los atacantes la encontrarán y entrarán. También es importante mantener copias de seguridad de los datos y tener una buena gestión de los activos, puesto que nunca podemos decir que estamos seguros al 100%.

Por otro lado, quizás tendríamos que exigir algo más de fidelidad a nuestros gobiernos y proveedores. Las tecnologías de la información están cada vez más presentes en nuestra vida, son un pilar que tenemos que proteger. La responsabilidad empresarial y gubernamental no empieza para evitar que permanezcan abiertos agujeros de seguridad conocidos?
Hoy Destacamos
Lo más leido