A una semana de uno de los ataques informáticos más difundidos en la historia, distintos expertos y representantes de la industria tecnológica nos revelan sus sensaciones. Temores, sorpresas y lecciones de Wanna Cry.
Por Héctor Cancino, desde Orlando. Ya sea mediante una invasión no deseada a los computadores o a través de los medios de comunicación de todo el mundo, millones de personas llegaron a familiarizarse con el ya famoso concepto Wanna Cry.
Fue hace una semana cuando este software malicioso comenzó su ataque, encriptando los archivos de los equipos infectados para luego demandar un pago que podría eventualmente desbloquearlos. Así, este ransomware logró una propagación a una velocidad nunca antes vista por los expertos en seguridad. Según algunos reportes, cerca de 80.000 sistemas en más de 100 países se han declarados infectados, incluidos algunos de gran escala como el de Telefónica en España, el servicio nacional de salud (NHS) en Reino Unido y FedEx.
Pese a que tras un par de días el ataque fue controlado, las secuelas que dejó mantienen en alerta a la industria tecnológica en particular y a todas las empresas en general. Por eso, durante el desarrollo de Sapphire Now 2017, el evento más importante del año para SAP que reunió a más de 20.000 actores del rubro, AETecno consultó con algunos representantes de distintas empresas que debieron lidiar con este fenómeno. A continuación, algunas de sus reflexiones y consideraciones al respecto:
Claudio Muruzabal, presidente de SAP Latinoamérica
Haciendo énfasis en la seriedad con la cual abordan la seguridad en todas sus operaciones, Claudio Muruzabal aclaró que SAP no ha sido infectado de ninguna manera por este ataque. Sin embargo, no restó importancia al alcance y la peligrosidad que ha representado. Por eso, el directivo mencionó que recomiendan a sus clientes aplicar todas las actualizaciones y parches con la mayor rapidez posible, apenas se encuentren disponibles. Ideal es automatizar todo lo que sea posible para prevenir y acompañar eso con una cultura de vigilancia ante tales realidades, pues “no es la primera ni será la última. Y en la medida en que sepamos protegernos, estaremos en mejores condiciones”, sostuvo.
A eso agregó: “Creo que la realidad al día de hoy nos permite concluir de que la seguridad (...) pasa por la disponibilidad de la mayor cantidad de recursos -más sofisticados- para proteger nuestros datos”.
Adolfo Salvatierra, Gerente de Informática de Carozzi
Para el máximo responsable del área informática de la multilatina de alimentos chilena, el fenómeno de Wanna Cry es,” sin dudas preocupante”. Me sorprendió el alcance de tantos países y tantas empresas”. Y en particular, Salvatierra precisó: “Me preocupa que Microsoft siga sacando productos que de alguna manera pueden presentar este tipo de vulnerabilidades”.
Sin embargo, el ingeniero en sistemas destacó las lecciones aprendidas que representó Wanna Cry, tanto para los afectados como para los que no se vieron vulnerados, como en el caso de Carozzi. En ese sentido, su opinión se acerca mucho a la de Claudio Muruzabal, pues Adolfo Salvatierrra destaca que las lecciones aprendidas son la de efectuar con rigurosidad los parchados y acortar los tiempos de prueba de laboratorio de las posibles soluciones para poder parchar lo antes posible las plataformas; básicamente, ser riguroso y estricto en la aplicación de los parches de seguridad que te generan este tipo de problemas..
Carlos Javier Gómez, CIO Best Day Travel
Según Gómez, como compañía tienen muy en cuenta lo que está pasando a nivel global. No por nada, el equipo de tecnología e informática de esta agencia digital de viajes, compuesto por cerca de 250 personas, siguió de cerca lo sucedido con WannaCry, pese a no ser infectados.
“Trabajamos siempre en un modelo de prevención que sea un poco más proactivo en vez de reactivo”, sostiene el representante de la compañía mexicana. Sin embargo, aclara que “desgraciadamente” la velocidad con que avanzan los ransomwares hace que cada vez sean más sofisticados, inteligentes y peligrosos.
Por eso, las armas que utilizan, y recomiendan, para protegerse son una buena política de antivirus con firewalls, pero también de una capacitación al recurso interno, la fuerza de trabajo, con un aprendizaje de lo que son estos conceptos. Y, nuevamente, sale a relucir el tema de las actualizaciones, las cuales Carlos Javier Gómez anima a realizarlas en el momento oportuno, pues mientras más corto sea el tiempo de reacción, menor será la exposición a la vulnerabilidad.
Nicolás Lavín, gerente general de Cloner
Las primeras alertas del ataque de Wanna Cry para Cloner fueron algunas llamadas, durante la mañana del viernes pasado, de algunos de sus clientes que preguntaban por los primeros reportes que veían en los medios. Pero no fue sino tras avanzado el día que comenzaron a dimensionar la masividad y velocidad del tema.
Pese a la alarma que generó en algunos de sus clientes, la empresa especializada en servicios de recuperación de datos tranquilizó a los mismos asegurándoles que aunque se vieran atacados e infectados, podrían recuperar toda su información desde su plataforma.
“Efectivamente me sorprendió. Nunca había visto un virus expandirse así ni provocar ese nivel de alerta. Ahora, en el análisis posterior uno se explica el tema de la explosividad dado que este ransomware en particular no requería engañar a un humano para provocar la infección, sino que bastaba con encontrar un servidor que tuviera la vulnerabilidad”, apuntó Lavín.
Con esto presente, Lavín reconoce que en seguridad no existe la certeza absoluta por lo que -aunque hoy se cuente con la mejor tecnología posible- mañana puede llegar alguien y vulnerarla. Por eso, a su juicio, las soluciones de respaldo de datos asoman como una alternativa recomendable en estos casos.
Finalmente, recogemos las declaraciones de Chema Alonso, el máximo responsable de Seguridad de Telefónica y uno de los rostros más destacados de la semana.
El Chief Data Oficcer (CDO) de la compañía organizó la defensa frente a este ciberataque interrumpiendo sus vacaciones. Ahora, post plan de contingencia, compartió una carta interna para los empleados de Telefónica, reportada por medios españoles.
Alonso decidió cortar por lo sano desde el principio, forzando el apagado casi instantáneo de equipos, para, según sus palabras, "salvaguardar nuestra misión más importante: nuestros clientes. Hay que destacar que nuestros firewalls y medidas de seguridad perimetral, evitaron que el malware se pudiese propagar a otras redes internas o a redes externas. Los servicios a nuestros clientes y sus datos, así como nuestras redes de comunicaciones, en todo momento estuvieron a salvo".
"Hemos cometido errores, como el que yo mismo me achaco y que me llevo como lección personal aprendida al emitir información interna y/u opiniones en redes sociales sobre lo sucedido en momentos inapropiados", reconoce el CDO de Telefónica.
Según publica Voz Pópuli, una vez detectada la amenaza, Alonso explica en el comunicado cómo se procedió a informar a organismos directamente involucrados en el ataque. "No solo tomamos la decisión de cortar la Intranet, sino que también avisamos a la Agencia de Protección de Datos, al Centro Nacional de Protección de Infraestructuras Críticas, al Centro Nacional de Inteligencia, a Incibe y las fuerzas de seguridad con el objeto de alertar y crear lazos de comunicación con todos ellos y apoyar a otras organizaciones que se vieran afectadas con todo lo que pudiéramos descubrir. Algo que, desde el ministerio, el Gobierno y las organizaciones nos agradecieron".
Finalmente, el reconocido hacker agradeció a los empleados de la compañía que trabajaron sin parar por 96 horas hasta el pasado martes "(...) Creando las primeras vacunas para este software malicioso que han utilizado algunas de las casas de antimalware para proteger a clientes de todo el mundo. (...). Nuestros equipos de comunicación atendieron paciente y diligentemente a todos los medios, siendo la información que nosotros emitimos, referencia para los principales medios de comunicación del mundo (...). Nuestros analistas de información revisaron hasta el último detalle del virus para hacer sistemas de seguridad que lo anularon –montando una trampa en la red para evitar su difusión– y descubriendo los fallos que tenía en su interior y que hoy permiten recuperar mucha de esa información con la herramienta que hemos publicado y que está ayudando a muchas personas en todo el mundo".
- Palabra Clave
- Seguridad
Comentarios