0

Análisis: La era del desastre cibernético puede que finalmente haya llegado

Esta vez fue un rescate, pero los futuros ataques podrían tener cosas mucho más grandes en juego.
Un periodista lee un articulo sobre el ciberataque global en su puesto de trabajo en Estambul, Turquía, ocurrido el 12 de mayo de 2017. El ransomware WannaCry, que exigía un pago en la moneda digital Bitcoin para recuperar el acceso a las computadoras, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China.

Un periodista lee un articulo sobre el ciberataque global en su puesto de trabajo en Estambul, Turquía, ocurrido el 12 de mayo de 2017. El ransomware WannaCry, que exigía un pago en la moneda digital Bitcoin para recuperar el acceso a las computadoras, afectó a al menos 150 países, y golpeó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China. EFE/Sedat Suna

El viernes, el mundo fue golpeado por uno de los mayores ciberataques de la historia reciente.

El culpable era “ransomware” conocido como WanaCryptOr 2.0, o WannaCry (Quieres llorar). Funciona encriptando un sistema informático y exigiendo un rescate para liberarlo. Este dinero sería pagado en la moneda digital bitcoin a una fuente desconocida, que ─en teoría, al menos─ proporcionaría una clave para desbloquear el sistema. Para hacer todo esto, el software explota una vulnerabilidad en Microsoft Windows que se cree que fue identificada por primera vez por la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) y más tarde fue filtrada en línea.

Interpol piensa que más de 200.000 personas en más de 150 países se vieron afectadas, y las cosas podrían empeorar. Los expertos están advirtiendo que muchos trabajadores podrían volver a trabajar el lunes y encontrar sus computadoras comprometidas.

El ataque fue un notable evento mundial. Parece haber golpeado primero en Gran Bretaña, donde efectivamente cerró partes del Servicio Nacional de Salud. Pero pronto llegaron informes de todo el mundo. Los usuarios en China, Alemania, India y Estados Unidos estaban entre los afectados.

Durante unas pocas horas el viernes, parecía como si el mundo se enfrentara a una interrupción de las proporciones de una película de desastres. Entonces, tan pronto como empezó, el ataque fue detenido por un investigador de ciberseguridad británico de 22 años de edad que descubrió un interruptor de emergencia (kill switch) que detuvo a los ransomware de propagarse.

El riesgo no ha terminado. Quien esté detrás del ataque podría actualizar el ransomware y quitar el interruptor de emergencia. Algunos informes del domingo sugieren que esto ya ha ocurrido.

La evidencia sugiere que los atacantes desconocidos sólo tenían un objetivo: la ganancia. El rescate exigido de cada computadora infectada era de 300 dólares o menos. Las autoridades recomendaron que las víctimas no pagaran, pero incluso una pequeña fracción de los rescates exitosos redistribuirían a los atacantes una cantidad considerable de dinero.

Cualquiera que sea el motivo, la enorme escala del ataque muestra que la ciberseguridad puede tener consecuencias geopolíticas peligrosas.

En Gran Bretaña, algunos hospitales se vieron obligados a rechazar a los pacientes y retrasar las operaciones. La BBC citó a un miembro del personal del hospital que dijo que era una “carnicería absoluta” y que “los pacientes sufrirán y morirán casi por ello”. Hasta ahora, no se han reportado muertes, pero eso puede cambiar. “La primera muerte directamente atribuible a un ciberataque de repente parece posible”, escribió Tim Bradshaw, del Financial Times. Si un ataque fue llevado a cabo por un país en lugar de hackers independientes, esas muertes podrían verse como actos de guerra.

Otros objetivos potenciales podrían ser aún más perjudiciales. El domingo, el secretario de Defensa de Gran Bretaña, Michael Fallon, no negó informes de que los submarinos nucleares de Gran Bretaña utilizaban la misma versión de Windows que los hacía vulnerables a ataques de malware. Las preocupaciones se han expresado sobre los sistemas informáticos obsoletos en estos submarinos durante algún tiempo, con poca utilidad.

Los estadounidenses deberían esperar que sus sistemas nucleares de mando y control sean seguros, pero es posible que eso no importe. Cuando el general C. Robert Kehler, jefe del Comando Estratégico de Estados Unidos, fue interrogado por el senador demócrata Bill Nelson, de Florida, en 2013, sobre si alguien podía entrar en un sistema ruso o chino y lanzar un misil nuclear, fue obligado a dar una respuesta vaga. “Senador, no sé... No lo sé”, dijo Kehler.

Incluso si estos escenarios apocalípticos no tienen lugar en última instancia, el uso a gran escala de ransomware presenta una ruta peligrosa para las finanzas de los grupos delictivos. “Hemos visto incluso grupos terroristas financiar sus organizaciones mediante el uso de operaciones como el delito cibernético y el ransomware”, dijo Ryan Kalember, experto en estrategia de seguridad cibernética en Proofpoint, a CBS el año pasado.

Tales ataques también pueden exacerbar las tensiones entre los estados. En Rusia, donde el Ministerio del Interior fue golpeado por WannaCry, algunos sugirieron que el ataque fue una represalia estadounidense por la supuesta interferencia de Moscú en las elecciones presidenciales de 2016. “Respeto la honestidad de Estados Unidos”, dijo a The New York Times Mikhail Delyagin, director del Instituto de Problemas de la Globalización en Rusia. “Nos amenazan con un ciberataque, y un ciberataque es lo que sigue, es lógico”.

No se puede negar, por supuesto, que Washington comparte parte de la culpa por la propagación del ataque. Se cree que la vulnerabilidad de Windows explotada por el ransomware fue descubierta por primera vez por la NSA. Microsoft lanzó un parche para la vulnerabilidad después de que se filtró este año, pero muchos usuarios pueden no haber actualizado sus sistemas.

El reportero de tecnología del Washington Post, Brian Fung, sugirió que esta era una de las principales lecciones que los políticos deberían tomar de la debacle: El concepto de las agencias policiales de tener “puertas traseras” para los programas y sistemas informáticos, incluso si es por razones de seguridad nacional, incrementa dramática el riesgo de que grupos criminales u otros actores malos también encuentren estas vulnerabilidades. “Sería como dejar las llaves debajo de una alfombra, que los buenos podrían usar, pero también los malos”, escribió Fung el sábado.

El presidente de Microsoft, Brad Smith, apoyó esta idea en un enérgico post que colgó el domingo en un blog, lo que sugiere que el ataque mostró que “el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”. Smith sugirió que debe haber algo así como una “Convención Digital de Ginebra” para gobernar estas cuestiones.

El académico y escritor Zeynep Tufekci fue más allá, sugiriendo que el mundo necesita una “revisión completa de cómo las compañías de tecnología, gobiernos e instituciones operan y manejan los software”. Empresas como Microsoft y agencias gubernamentales como la NSA necesitan adoptar un enfoque proactivo para lidiar con vulnerabilidades, argumentó Tufekci en las páginas de opinión del New York Times. Las personas descuidadas y las instituciones con escasez de dinero, como el Servicio Nacional de Salud de Reino Unido, simplemente no pueden hacerlo por sí solas.

Si los gobiernos no dan un paso adelante, escribió Tufekci, las consecuencias podrían ser “impensables”. Y como muestra el ataque del viernes, lo impensable ya es demasiado real.

(Traducción El Tiempo Latino/El Planeta Media)