Microsoftsigncloseup.jpg

El virus que se difundió por medio mundo por la desidia de las empresas

Por: SentiLecto

Foto: Wikipedia – Microsoft sign closeup

Numerosas organizaciones, incluyendo la operadora Telefónica y los hospitales de Reino Unido, cayeron víctimas de un ataque masivo de ransomware, un tipo de código malicioso que cifra los archivos del ordenador a modo de rehén para pedir un rescate económico. El pago de este rescate, que se tiene que hacer en bitcoins, una criptomoneda que impide los rastros bancarios, no garantiza el descifrado de los archivos.

“De momento, detectamos más de 45.000 ataques en 74 naciones repartidas por todo el mundo. Y sigue prolongandose rápidamente”, mencionó Costin Raiu, director del equipo de análisis e investigación de Kaspersky Lab, una compañía multinacional especializada en seguridad informática. La empresa de seguridad informática Avast aumenta la cifra de naciones afectadas por el ciberataque a 99.

Los secuestros informáticos no son prácticas desconocidas para los especialistas de seguridad. Pero este ataque se difunde como el fuego en verano por no adoptar medidas básicas de seguridad. Tal y como han terminado varios especialistas en seguridad, este ataque consta de dos partes : un gusano informático que prolonga la infección a los equipos de la misma red desactualizados y el código Wanna Cry que secuestra los archivos del mecanismo infectado. Según ha filtrado el grupo Shadow Brokers, la Agencia de Seguridad Nacional de Estados Unidos de seguridad en el protocolo de red de las versiones de Windows afectadas usó el orificio para obtener información . Su funcionamiento se ha hecho público, y este viernes el mundo ha verificado el resultado.

Microsoft Windows ME, comercialmente, es un sistema operativo gráfico híbrido de 16-bit-32-bit, lanzado el 14 de septiembre de 2000 diseñado por Microsoft Corporation para el mayoritario mercado de usuarios de PC.

En caso de que la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo hayan encontrado, edward Snowden se ha hecho eco de la noticia: “, y cuando lo han perdido en la filtración, no esto podría no haber pasado”.

Microsoft es una empresa multinacional de origen de Estados Unidos, creada el 4 de abril de 1975 por Bill Gates y Paul Allen.

Hace 2 meses, Microsoft ha enviado un parche de seguridad ” crítico “. Pero las organizaciones afectadas no lo habían aplicado todavía. Casi dos meses desde el lanzamiento del parche hasta la infección por el virus que sigue difundiendose por Europa, Rusia o Estados Unidos.

Los especialistas en seguridad descartan que haya sido un ataque diseñado y desarrollado por y para comprometer los equipos de Telefónica o el Sistema Nacional de Salud de Reino Unido. Matthew Hickey una compañía especializada en brindar soluciones de seguridad informática, a EL PAÍS menciona: “No creo que los cibercriminales detrás de Wanna Cry hayan establecido a los hospitales como objetivo”. Matthew Hickey es cofundador de Hacker House. “Son víctimas del ransomware porque no han instalado los parches en una franja de tiempo razonable”.

La peligrosidad del virus radica en su capacidad de propagación. Basta con que un mecanismo infectado entre en la red para infectar a las demás. Los especialistas consultados por este diario concuerdan en que es uno de los mayores ataques gusano que se recuerdan de los últimos años y que sirve para recalcar, por enésima vez, lo descuidadas que son las empresas con la seguridad de sus equipos y redes.

Microsoft publicó este sábado una actualización de seguridad para sus sistemas operativos Windows XP, Windows 8 y Windows Server 2003 como contestación al ataque de ransomware que se ha difundido por medio mundo. Es una maniobra de excepción. A no ser que una organización las pida, estas versiones no reciben actualizaciones y las pague.

En referencia a que la lengua no era más que una maniobra de despiste. añadió: “Lo mismo en el caso del español”.

Los usuarios que tengan sus equipos actualizados están cuidados ante la propagación del gusano informático. A los que no, Microsoft les ruega instalar el parche MS17-10. Se pone a Windows Defender también al día para detectar esta amenaza como Ransom:Win32-WannaCrypt. La compañía menciona que el ataque puede cambiar con el tiempo y recomienda defenderse activamente deshabilitando protocolos de red en desuso que pueden ser una puerta de ingreso para los ciberdelincuentes.

Hickey tras su análisis independiente del ejecutable ha terminado: “Wanna Cry no es el gusano informático”. “El ransomware se difunde a través de un código que explota la vulnerabilidad MS17-010″. El especialista menciona que el gusano se puede utilizar para inyectar otro tipo de código malicioso y alerta de que está programado para que sea sencillo hacerlo.

Se conoce cómo se difunde el virus a través de la vulnerabilidad corregida , pero los especialistas todavía desconocen el foco de la infección. Vicente Díaz cree que un archivo adjunto en un email podría ser una de las puertas de ingreso del ransomware. Vicente Díaz es investigador de seguridad en Kaspersky. “Desconocemos todavía cómo consiguen infectar el primer mecanismo al cien por cien, pero creo que Telefónica adoptó medidas muy drásticas que ayudaron a que se cree un estado de miedo general en todas las empresas de España”, menciona. “Nos habíamos olvidado de estos ataques gusano y creo que su propagación estará sorprendiendo inclusive a sus artífices”.

El responsable de Big Data e Innovación de Telefónica, Chema Alonso, confirmó este sábado la suposición de Díaz a través de su blog informando que el virus se ha repartido a través de emails enviados de forma masiva.

Este tipo de crímenes informáticos va a ir en incremento, ya que “es un ataque de bajo peligro y gran rentabilidad”, señala Hickey. Más aún con el apogeo del Internet de las Cosas, cuyos equipos son mucho más fáciles de comprometer, ya que ni las empresas los tienen en cuenta ni se actualizan a tiempo. Hace 7 meses, los servicios de las grandes webs se han caído ante un ataque de denegación de servicio masivo perpetrado por un ejército de cámaras IP, el pasado octubre. “Hoy pasó con la red de Telefónica. En un futuro pueden ser los semáforos de una ciudad y poner en peligro muchas vidas”, señala Díaz.

En España el Gobierno también ha confirmado que se produjeron diversos ciberataques a compañías nacionales, entre ellas Telefónica, aunque no se observaron afectados ni la prestación de servicios a los usuarios ni la operativa de redes.

El secuestro de los hospitales de Reino Unido sorprende por la gravedad de sus probables consecuencias, no por la seguridad de sus sistemas. Sus equipos son mecanismos con el sistema operativo Windows XP, una versión que fue publicada hace más de 15 años y que no recibe ni las actualizaciones más básicas de seguridad.

“Se cayó todo. No hay resultados de análisis de sangre, ni radiografías, ni sangre de un grupo sanguíneo específico”, ha escrito este viernes un doctor de uno de los hospitales afectados en Londres. “No podemos realizar ningún tratamiento que no sea cuestión de vida o muerte. Va a fallecer gente por esto”.

Personal sanitario de varios hospitales de España han confirmado a EL PAÍS que se trabajó con normalidad. La mayoría no tenía conocimiento del ataque hasta ser consultados. José Manuel Olmos en Santander menciona: “Trabajamos con normalidad y no se nos alertó de ninguna probable amenaza al hacer uso de los equipos informáticos”. José Manuel Olmos es gastroenterólogo en el Hospital Universitario Marqués de Valdecilla. “Los datos de nuestros pacientes también están digitalizados, pero nuestros ordenadores funcionan con Windows, que “El equipo informático nos comunicó de que han trabajado esta tarde en la instalación del parche para impedir la infección, 7”. No tengo conocimiento de ningún suceso más allá de los que aparecen diariamente”, menciona un trabajador del Hospital Clínico de Salamanca a este diario.

Microsoft ha hecho los deberes al publicar pronto el parche de seguridad que solventaba la vulnerabilidad en su protocolo para compartir en red. El culpable nunca es la víctima, pero no puede obviarse el poco cuidado que ponen las empresas y organizaciones que tratan con información muy relevante en sus sistemas de seguridad informática.

Scott Helme, un asesor de seguridad informática independiente menciona: “Inclusive las organizaciones con grandes presupuestos en seguridad como Telefónica pueden fallar en cosas básicas como actualizar frecuentemente sus equipos”. “Aplicar una actualización en decenas de miles de equipos puede llevar tiempo porque hay muchos factores a tener en cuenta. Hace 2 meses, pero el parche se ha publicado “.

Eduardo Gutiérrez de Oliveira, jefe de soporte en tecnologías de la información y negocios de la compañía financiera DLL menciona: “Las empresas no suelen actualizar porque estiman que el peligro es mayor que actualizar de forma lenta y solo atendiendo a los parches críticos”. “Se mienten a sí mismas. Esto no es una dificultad”, si la infraestructura es buena y se comprende que no se controla cuándo se actualizan los equipos ni se pone en peligro los archivos relevantes, ya que deben estar en la carpeta que hace copia de seguridad.

Benedict Evans, analista del fondo de capital de riesgo Andreessen Horowitz menciona: “Uno puede culpar al usuario por usar software desactualizado o a las empresas por no invertir lo suficiente en seguridad, pero eso no va a modificar”. “Es mejor adoptar modelos más seguros como iOS y Chrome OS y mover todo a la nube. De esta forma se solucionan las dificultades de raíz, ya que se eliminan de la ecuación los quebraderos de cabeza al actualizar”.

Fuente: El País

Sentiment score: SLIGHTLY NEGATIVE

Countries: United Kingdom, Spain

Cities: Santander, London

La historia de esta noticia a partir de noticias previas:
>El virus que se difundió por medio mundo por la desidia de las empresas
>>>>>Ciberataque afectó a 74 países e incluyó 45.000 incidentes, según Kaspersky – May 12, 2017 (Nuevo Herald)

Entidades mas mencionadas en la noticia:

Id Entity Positive Negative Named-Entity Total occurrences Occurrences (appearances)
1 ataque 0 240 NONE 8 Este ataque: 1, el ataque: 2, un ataque: 2, este ataque: 1, un ataque diseñado y desarrollado: 1, un ataque masivo: 1
2 nosotros/nosotras 27 30 NONE 8 nos: 2, (tacit) nosotros/nosotras: 5, Nos: 1
3 Microsoft 0 30 ORGANIZATION 7 (tacit) él/ella (referent: Microsoft): 2, Microsoft: 5
4 Matthew Hickey 0 0 PERSON 6 (tacit) él/ella (referent: Matthew_Hickey): 1, (tacit) él/ella (referent: Hickey): 2, Hickey: 2, Matthew_Hickey (apposition: cofundador de Hacker_House): 1
5 seguridad 0 0 NONE 6 seguridad informática: 1, seguridad: 5
6 Windows XP 0 0 PERSON 5 Windows_XP: 1, Windows: 1, (tacit) él/ella (referent: Windows): 2, Windows_Defender: 1
7 gusano 0 0 NONE 5 un gusano informático: 3, el gusano: 1, el gusano informático: 1
8 riesgo 0 85 NONE 4 riesgo: 2, el riesgo: 1, ningún posible peligro: 1
9 empresas 0 15 NONE 4 Las empresas: 1, las empresas: 2, todas las empresas españolas: 1
10 equipos 20 0 NONE 4 sus equipos actualizados: 1, Sus equipos: 1, equipos: 1, los equipos: 1