Image Credits: Wikimedia.
Luego que los medios y redes sociales estallaran a raíz del vienes negro o “cyber ataque mas importante de la historia” quisimos traer algunos pensamientos y reflexiones sobre lo que realmente ha ocurrido y lo que nos espera de aquí en mas.
Empecemos por el final.
Los gobiernos y sus mandos militares desarrollan y fabrican armamento cada quien de acuerdo a sus posibilidades. Estemos de acuerdo o no con ello, es claro que es algo que siempre hicieron, siguen haciendo y nada va a cambiar a futuro.
Seria realmente muy ingenuo pretender que un país, en especial quienes tienen disputas con otros, actuaran de otro modo.
En tiempos recientes, estos conflictos, guerras y disputas han tomado campo en el mundo informático, y el cyber espacio se ha transformado en escenario de guerra como cualquier otro.
Uno de los paradigmas que ha cambiado es que las armas mas letales ya no son grandes artefactos que pesan toneladas, sino escuetos textos de código que caben en el bolsillo mas pequeño de cualquiera de nosotros.
Entonces la pregunta que deberíamos hacernos (o a los gobiernos) no es si tienen “derecho” a desarrollar armamentos de este tipo, sino cual es su compromiso y responsabilidad en salvaguardarlos de ladrones y delincuentes.
A nadie se le pasa por la cabeza que un grupo de ladrones pueda robar armas nucleares a Estados Unidos o Rusia cierto?
Pero el “WannaCry” (arma utilizada durante el pasado viernes negro), es un código creado por la NSA, segun han dejado claro el presidente ruso Putin, el presidente de Microsoft, Brad Smith y Edward Snowden entre otros.
Por otro lado, las sugerencias de Microsoft respecto a que el gobierno “les reporte” bugs de seguridad parece un poco “pretenciosa”. Estimados sres. de Microsoft: una empresa del porte que tienen ustedes, debería antes que nada contar con un equipo de testeos un poco mas serio. Estas tareas las debe pagar la empresa y no los impuestos de los ciudadanos de todo el mundo.
Que es lo que realmente ha pasado en el vienes negro?
Para decirlo en pocas palabras, algunos ciber delincuentes se hicieron con un software (WannaCry ransomware) que desarrollo la NSA y lo propagaron por todo el mundo (150 países) a modo de quien caiga, caiga.
El malware en si, logra infiltrarse en redes de empresas, y secuestra los archivos de todos las computadoras donde logra penetrar cerrándolos con “llave”.
Como lo logra? Basta que alguien (uno solo de entre miles de empleados) abra un mail que no debió abrir, o haga click en un link que no debió abrir.
Claro que cuando hay personas que no resisten ver quien les ofrece vacaciones en Disney para toda la familia por USD 150, o descubrir la cura para enfermedades incurables la tarea de los delincuentes se torna más fácil. Esto se llama “ingeniería social” y es algo de lo que hablaremos en otro momento.
Los cyber delincuentes ofrecen de modo muy amable la llave a cambio de USD 300. Y el resto es un tema para la policía.
Quienes sufrieron ataques durante el vienes negro?
Basicamente todos, pero particularmente empresas grandes y pequeñas, como ser Renault, Telefonica, Fedex, Nissan, Hitachi, Banco central de Rusia, Iberdrola, Megafon, Petrobras, el Ministerio de Relaciones Exteriores de Brasil y Portugal Telecom entre muchas otras.
La peor parte, y lo que disparo las alarmas en las redes sociales y prensa tiene que ver con el ataque a hospitales. Estos centros son parte de lo que podemos llamar “infraestructura critica”. Cuando en un país se paralizan hospitales, transporte, energía o similares, las cosas empiezan a tomar tonos mas oscuros, y los peligros aumentan.
Que paso en Israel durante este vienes negro?
En verdad poco y nada, básicamente por dos motivos. El primero es que en Israel el viernes es un día no laborable (Shabat), y por tanto la gran mayoría de las computadoras y servidores de empresas y gobierno no estaban trabajando. El Domingo cuando la gente se reintegro a sus puestos de trabajo, los encargados de seguridad ya habían tenido tiempo para tomar las medidas al respecto.
El segundo motivo es que Israel esta muy bien preparado para estos ataques, lo que en seguridad informática no asegura nada, pero al menos ofrece cierta ventaja. Por otro lado hay una conciencia en temas de ciber seguridad relativamente alta.
Todo esto (y un poco de suerte seguramente) dio como resultado que (en esta vuelta al menos), Israel haya quedado bastante bien parado.
Se pudo haber evitado este ataque?
La respuesta es que si y que no :).
Lo cierto es que hay herramientas de cyber seguridad que pudieron haber detectado y contenido este ataque a empresas y hospitales. (Incluso en algún caso las hemos discutido con algunos de los nombres que figuran en la lista de arriba).
Pero es cierto que se trata de sistemas costosos (y no están al alcance que empresas pequeñas). Por otro lado como decíamos antes, el error humano siempre esta del lado de los atacantes.
Un caso interesante es el de Telefónica de España, que cuenta en su plantel de expertos con una de las leyendas en temas de seguridad informatica del mundo hispano parlante: Chema Alonso. Chema en su blog decidió de forma abierta y transparente (hasta donde se puede en estos casos) publicar lo que estaba pasando y lo que se estaba haciendo.
Decíamos interesante porque Telefónica cuenta con una empresa propia que brinda servicios de cyber seguridad, lo por un lado los compromete aun mas, y por otro cuando incluso ellos son victimas del ataque la respuesta a la pregunta que hacíamos se hace mucho mas compleja.
La respuesta de Alonso en su blog era “… los que estamos en esto sabemos que alcanzar el 100% de seguridad es un hito solo al alcance la imaginación de los que no saben de seguridad …”
Ha sido este un evento aislado o tenemos otro viernes negro por delante?
No les podemos asegurar que sea un “viernes” pero lo que si les podemos asegurar es que este ataque ha sido solo el primero de muchos por venir.
De sefuro mientras nosotros escribimos esta nota, hay decenas, cientos, o miles de hackers de gorro negro, escribiendo y planeando el próximo ataque.
Como sera el próximo “viernes negro”? lo dejamos para una próxima entrega.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.