Redacción
Ciudad de México, 14 mayo 2017.-El analista de la firma rusa de seguridad cibernética Kaspersky, Vicente Díaz, aseguró que el ciberataque realizado desde este viernes en todo el mundo, el cual afectó a más de cien naciones, ya ha sido controlado.
“Está controlado. El código malicioso en particular que se utilizó para el ciberataque ya ha sido neutralizado. El viernes cogió por sorpresa a mucha gente. Pero en cuanto las empresas entendieron lo que estaba pasando, todo el mundo corrió a encontrar una solución”, señaló Díaz a la prensa.
El ataque cibernético fue frustrado por un joven investigador británico y el registro de un dominio barato, con la asistencia de veintitantos ingenieros de seguridad en Estados Unidos.
El Centro de Seguridad Cibernética Nacional del Reino Unido y otras partes elogiaron al investigador de ciberseguridad de 22 años identificado en internet solo como MalwareTech, que sin proponérselo, descubrió un “interruptor de emergencia” que contuvo el ataque sin precedentes.
“Ha sido revelador para mucha gente. En siete u ocho años no había habido otro igual”, apuntó Díaz.
Sin embargo, el analista advirtió que si las empresas no han parcheado la “vulnerabilidad subyacente” que utilizaba el código malicioso, el ciberataque puede repetirse en cualquier momento.
Ransomware, ¿cómo se adueñaron los hackers de 75 mil computadoras?
Hackers extorsionistas que podrían haber utilizado información filtrada de la Agencia de Seguridad Nacional estadounidense (NSA por sus siglas en inglés) infiltraron computadoras en decenas de países en un ataque que se propagó rápidamente y obligó a hospitales británicos a rechazar pacientes además de vulnerar los sistemas de Telefónica de España y de organizaciones desde Rusia hasta Taiwán.
El ransomware usado en los ataques cibernéticos del viernes encripta los archivos almacenados en la computadora y exige a las víctimas pagar 300 dólares en bitcoins para liberarlos. El software malicioso infectó a más de 75 mil computadoras en 99 países en todo el mundo el viernes, la mayoría de ellas en Rusia, Ucrania y Taiwán, según la compañía holandesa de seguridad cibernética Avast Software BV.
Los atacantes aprovecharon una vulnerabilidad en el software de Microsoft Corp. que fue corregida en marzo, según investigadores de ciberseguridad. El código de ataque basado en esa vulnerabilidad fue publicado por Shadow Brokers, un grupo que ha estado filtrando herramientas de hacking robadas supuestamente de la NSA. Esto ha dado a los críticos del hackeo de Estados Unidos argumentos de que los gobiernos que encuentran fallas en las tecnologías comerciales y las mantienen en secreto con el propósito de explotarlas pueden representar un riesgo público.
“Estos ataques subrayan el hecho de que las vulnerabilidades serán explotadas no sólo por nuestras agencias de seguridad, sino también por hackers y criminales de todo el mundo”, dijo Patrick Toomey, abogado del Proyecto de Seguridad Nacional de la Unión Americana de Libertades Civiles. “Ya es hora de que el Congreso mejore la seguridad cibernética aprobando una ley que requiera que el gobierno revele las vulnerabilidades a las empresas de manera oportuna. Reparar los agujeros de seguridad de inmediato, no almacenarlos, es la mejor manera de hacer que la vida digital de todos sea más segura”.
El ransomware, llamado WanaCrypt0r, sólo afecta a las computadoras que no han aplicado la corrección de Microsoft lanzada hace dos meses, un recordatorio de que las personas y organizaciones que no actualizan sus máquinas rutinariamente son vulnerables.
Si bien el ataque del viernes podría dañar la reputación de la seguridad de Microsoft, es probable que sea limitado, dijo Sid Parakh, administrador de fondos de Becker Capital Management, que posee acciones de Microsoft. Han habido tantos ataques cibernéticos de alto perfil que si hay una solución disponible, es responsabilidad del usuario descargarla, dijo.
Ransomware suele entrar a una computadora cuando una persona descarga un archivo que parece a un archivo adjunto normal o un enlace web. Un hacker puede activar entonces el malware para congelar la computadora, y obligar a las personas a pagar un rescate para no perder todos sus archivos.
El número de ataques con ransomeware ha ido en aumento: en 2016 creció 50 por ciento, según un informe de abril de Verizon Communications Inc. Este tipo de ataques representaron 72 por ciento de todos los incidentes de malware contra el sector de atención médica en 2016, según Verizon.
Los derechos de inclusión, el gran tema de las elecciones del 2021: IEPC
Parlamento Juvenil 2019, espacio para el análisis y participación democrática
Candidato del PRI al Gobierno de Zacatecas y su esposa ocultan compra de residencias en Miami