Empresas se preparan ante un posible nuevo ciberataque masivo

Por en Hackers

Aún persiste el temor a que el "gusano" que secuestró sistemas de fábricas de automóviles, hospitales y tiendas pueda causar estragos este lunes cuando los empleados vuelvan a conectarse.

Inscríbase en nuestros newsletters

Funcionarios de Estados Unidos y Europa intentaban encontrar a los autores del ciberataque que afectó a gran parte del mundo durante el fin de semana, paralizando automotrices, hospitales, tiendas y escuelas, entre temores de que pueda volver a causar estragos el lunes cuando los empleados vuelvan a conectarse.

Expertos en ciberseguridad dijeron que la propagación del virus WannaCry -un "ransomware" que bloqueó más de 200.000 computadoras en más de 150 países- se había ralentizado, pero que el alivio puede durar poco. Se esperan nuevas versiones del "gusano" que bloquea los computadores para que piratas informáticos puedan exigir un rescate, dijeron.

Las investigaciones del ataque estaban en sus primeras etapas y la atribución de los ciberataques suele ser bastante difícil.

El presidente de Estados Unidos, Donald Trump, ordenó a su asesor de Seguridad Nacional, Tom Bossert, celebrar una reunión de emergencia en la noche del viernes para analizar la amenaza del ciberataque que afectó al menos a 150 países, dijo un alto funcionario gubernamental a Reuters.

Los máximos responsables de seguridad celebraron otra reunión el sábado en la Sala de Crisis de la Casa Blanca y tanto el FBI como la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) estaban intentando identificar a los autores del masivo ciberataque, dijo el funcionario, que pidió permanecer en el anonimato.

El origen del malware

La opinión generalizada es que la NSA desarrolló estas herramientas de "hackeo", que fueron filtradas a internet en abril y usadas como una catalizador para el ataque. El asalto original perdió impulso en la noche del viernes, después de que un experto tomó el control de un servidor conectado al brote, paralizando una herramienta que hacía que el "malware" se propagara rápidamente por las redes infectadas.

Los computadores infectados parecen ser en su mayoría aparatos no actualizados o, en algunos casos, máquinas implicadas en manufacturas o funciones hospitalarias que son muy complicadas de parchear sin afectar probablemente a operaciones cruciales, indicaron expertos en seguridad.

Marin Ivezic, socio de ciberseguridad de PwC, dijo que algunos clientes habían estado "trabajando toda la jornada desde que se conoció la noticia" para restaurar sistemas e instalar actualizaciones de software y parches. 

Máquinas desactualizadas: la clave de esta falla

Microsoft ofreció parches el mes pasado y el viernes para solucionar la debilidad que permite que el gusano se propague a través de las redes, una característica rara y potente que causó que las infecciones aumentaran el viernes.

El código para explotar esa brecha, conocido como "Eternal Blue", fue divulgado en internet en marzo por el grupo de "hackers" Shadow Brokers, que asegura que lo robó de un repositorio de herramientas de interferencia informática de la NSA, que no ha respondido a las solicitudes de comentarios.

Ivezic, quien trabaja en Hong Kong, dijo que el "ransomware" forzaba a algunos clientes afectados por el gusano a abandonar sus habituales pruebas de parches "para realizar ajustes urgentes y no programados, lo que está causando algunos inconvenientes". El ejecutivo no quiso identificar qué organizaciones habían sido afectadas.

Un lunes complejo

El jefe de la agencia policial de la Unión Europea dijo el domingo que el ataque cibernético afectó a unas 200.000 víctimas en al menos 150 países y que el número aumentará cuando la gente vuelva a trabajar el lunes.

"Por el momento estamos frente a una amenaza creciente. Los números están subiendo, me preocupa cómo seguirán subiendo cuando la gente vaya a trabajar y encienda sus computadores el lunes por la mañana", dijo el director de Europol, Rob Wainwright, a ITV de Gran Bretaña.

Se espera que el lunes sea un día complicado, sobre todo en Asia, que es probable que no haya sufrido lo peor del impacto aún, ya que las compañías y organizaciones apagaron sus equipos por el fin de semana antes del inicio del ataque.

"Seguro que escucharemos mucho más del asunto mañana por la mañana, cuando los usuarios estén de vuelta en sus oficinas y abran correos electrónicos con 'phishing'" o caigan en otras formas sin confirmar en las que puede propagarse el gusano, dijo Christian Karam, un analista de seguridad con sede en Singapur.

Comentarios