La semana pasada, el viernes, tuvo lugar uno de los mayores ciberataques vistos hasta la fecha. El ataque del ransomware WannaCrypt empezó primero en España y Reino Unido y rápidamente se extendió a otros países rápidamente. Este ataque bloqueaba a los usuarios sus archivos y se les exigía el pago de un rescate.

El origen y las consecuencias de WannaCrypt

WannaCrypt se basa en los fallos de seguridad robados a la Agencia de Seguridad Nacional Americana (NSA). Ese robo se confirmó este año y, hace un mes, Microsoft lanzaba un parche de seguridad para corregir esta vulnerabilidad y proteger a los usuarios de Windows. Este parche protegía a los equipos que permitían a Windows actualizar de manera automática. El problema es que había multitud de ordenadores que no actualizaron. Por eso, hospitales, empresas, gobiernos y ordenadores domésticos fueron infectados.

El WannaCryptEsto nos permite ver un ejemplo de un ransomware, uno de los tipos de ciberataque. Desgraciadamente, los clientes y ejecutivos ya se han acostumbrado a los términos “zero day” y “pishing” que son algunas de las herramientas para atacar a los individuos e infraestructuras.

Brad Smith, presidente y responsable legal de Microsoft, comenta que se toman en serio cada ciberataque en Windows. Llevan trabajando desde el viernes ayudando a todos los clientes que se han visto afectados por este incidente. Esto incluyó la decisión de proporcionar asistencia a los usuarios que utilizan sistemas operativos antiguos y sin soporte. Esto permitió ayudar a aquellos que se habían visto afectados por este ransomware.

Como evitar que pueda suceder otro ciberataque

Este ciberataque nos permite llegar a ciertas conclusiones y reflexionar para el futuro. Una vez se ha solventado la crisis de este ransomware, hay que aprender y prepararse. Desde Microsoft consideran que hay tres áreas fundamentales de trabajo para que toda la industria se beneficie en un futuro.

Como empresa tecnológica, en Microsoft tienen la responsabilidad de localizar los problemas. Aunque algunos no lo crean, Microsoft es de las empresas que responde más rápido frente a los ataques. Tienen en plantilla más de 3500 ingenieros de seguridad y trabajan para comprender  y solventar las amenazas de ciberseguridad. Esto incluye nuevas funciones de seguridad y actualizar de manera constante el Servicio Avanzado de Protección contra Amenazas para detectar y evitar ciberataques. En este caso con el lanzamiento en marzo de un parche de seguridad, una actualización este viernes en Windows Defender para detectar el ataque WannaCrypt y trabajando con los clientes.

Según Brad Smith
Este ataque demuestra que la ciberseguridad debe ser una responsabilidad común de las compañías tecnológicas y los clientes. El hecho de que muchos clientes permaneciesen vulnerables dos meses después del lanzamiento del parche demuestra la necesidad. A medida que los ciberdelincuentes son más sofisticados, no hay otra manera de protegernos que no sea actualizando nuestros equipos, sino luchamos los problemas del presente con herramientas del pasado. Este ataque es un recordatorio para que las grandes empresas actualicen sus equipos.

Por último, desde Microsoft comprenden la situación de la estructura IT actual y los retos de las actualizaciones. Por ello, en Microsoft quieren ayudar al personal IT y que las actualizaciones de seguridad lleguen a todos los entornos IT. El otro problema que se puede obtener de este ataque es el fallo de las instituciones gubernamentales por ocultar las vulnerabilidades encontradas. La CIA y la NSA disponían de esta información y esto ha afectado a muchos usuarios en todo el mundo. Las vulnerabilidades en manos del gobierno han llegado al dominio público causando un gran daño. Según Brad Smith es lo equivalente a lanzar un misil Tomahawk.

12 Comentarios

  1. Una de las formas es cerrando los sistemas operativos. Si limitas lo que puede hacer un usuario, e incluso los administradores de sistemas, se lo pones más difícil. Pero esto es algo que los usuarios no quieren, incluso lo ven como una limitación de su libertad.

    • Estoy de acuerdo con lo de limitar a los usuarios, pero a los administradores de sistemas ya que nosotros sí tenemos que tocar. Otra cosa es que en el sistema tan de libre mercado y que tanto defienden algunos, muchas empresa por ahorrase costes prefieren contratar como “Administradores de sistemas” al más barato aunque no tenga la información adecuada. En vez de contratar a profesionales formados y certificados.

    • Vamos a dejar que papá estado diga lo que podemos y no podemos hacer por nuestro bien… En este caso en lugar de Estado, MS…
      Si cada vez dejamos que los demás (los que mandan) decidan por nosotros, nos encontraremos un día que no podremos ni salir a la calle sin pedir permiso y dentro del contexto que nos movemos es lo mismo.
      Si la gente no actualiza, y se comen el ataque es su problema, otro caso diferente sería que no hubiese parche de seguridad sacado, donde entonces MS tendría la responsabilidad, pero como no es el caso…

  2. No puede ser que las empresas tarden tantísimo en certificar las actualizaciones. Es sencillamente inaceptable

  3. A penas me despierto, ¿cuales son las claves? Deberían imponer las actualizaciones criticas de seguridad, total si tocan aceptar, aceptan el contrato.

    • Hacen eso y la gente es capaz de demandarlos, la gente siempre encontrará como quejarse, si no actualizan es porque microsoft no les advirtió, que si imponen la actualización es porque microsoft los obliga a actualizar

      • Por eso digo, si el contrato de usuario final lo implementara no habrá juzgado que pueda fallar a favor del usuario insensato.

  4. Considero que microsoft debe forzar estas actualizaciones criticas o necesarias tal como sucedio con windows 10 … digo ahora si es necesario por la seguridad del usuario

    • Realizar esa acción no seria legal, la vacuna esta y el usuario que decida si se la aplica o no. Este ataque lo que permite es que se tome mas conciencia sobre lo que se viene.

      • precisamente por eso debe hacerse de esa manera. El usuario no va a crear conciencia, de hecho esta mal aplicado. Ya que es una forma de mantener segura la informacion de los usuarios, ¿a caso los antivirus piden permiso para actualizar la base de datos?

        • La actualización de la base de datos del antivirus, es algo que no ocasiona cambios a nivel del SO en las maquinas y no tienes que reiniciar el equipos para ellos. A mucha gente le molestan las actualizaciones por el tiempo en que tardan instalándose .

Comments are closed.