16 mayo 2017

El ataque WannaCry es una llamada de alerta



En un momento en que los ataques hiperdirigidos de suplantación de identidad o “phishing” y los sofisticados ataques patrocinados por el Gobierno representan la vanguardia en la batalla por la seguridad cibernética, la propagación del ransomware WannaCry (programa informático malintencionado que bloquea el acceso a un sistema infectado, y exige un rescate para eliminar esa restricción) parece un recuerdo del pasado. El código malintencionado, el cual se transmitió rápidamente por todo el mundo el viernes, aprovechó un defecto en un software de uso habitual, el sistema operativo Windows. Los gusanos informáticos como éste llamaron la atención sobre las vulnerabilidades de la conexión a Internet por primera vez hace casi dos décadas.

La infección WannaCry se destacó en comparación con ataques anteriores por la rapidez con que se propagó, y la forma en que el código se utilizó para bloquear equipos infectados hasta que sus usuarios pagaran un rescate. Es una llamada de atención en un momento en el que la lucha por la seguridad cibernética ya lucía peligrosa.

El ataque se produjo tras la fuga a principios de este año de un lote de ciberarmas desarrolladas por la Agencia de Seguridad Nacional de EEUU (NSA, por sus siglas en inglés). Según expertos en seguridad informática, una de ellas, EternalBlue, sirvió como modelo para el malware más reciente. Si es así, ésa es una terrible mala nota para los servicios de seguridad. No es realista esperar que agencias como la NSA renuncien voluntariamente a sus tácticas informáticas, particularmente cuando sus adversarios probablemente tienen armamento digital similar. Pero se necesita un mayor debate público sobre el propósito de estas armas, cómo están siendo protegidas y su potencial uso.

El segundo punto importante acerca del gusano WannaCry es que fue capaz de extenderse tan amplia y rápidamente. Para Microsoft, eso resulta un incómodo recordatorio de cuán devastador puede ser incluso una sola vulnerabilidad de software. La compañía tomó medidas rápidamente para producir una solución para las versiones del software que ya no soporta, como Windows XP. Pero las sucesivas generaciones del sistema operativo han resultado deficientes. Windows 10, lanzado en 2015, no fue vulnerable al ransomware y se le considera ampliamente un gran paso de avance en la seguridad, pero pasarán muchos años antes de que se retire todo el software anterior. Se necesitan incentivos más fuertes para estimular a los usuarios a reemplazar, en lugar de actualizar los programas desactualizados como Windows XP. Microsoft debe hacer todo lo posible para trasladar a los usuarios nuevos al software más seguro.

Cuando se trata de software actual, se necesitan incentivos para convencer a compañías, Gobiernos e individuos de hacer lo que todo el mundo sabe que debe hacerse: actualizar sus equipos cuando se descubre una falla. Se requieren normas más estrictas para obligar a las compañías a revelar cuando han sucumbido a un ciberataque, y pueden ser necesarias las sanciones para alentarnos a todos a ser más conscientes de la seguridad en Internet.

La gravedad del ataque de la semana pasada muestra que ya es muy necesario un esfuerzo concertado. Ésta es una reminiscencia del bug del milenio, otra grave amenaza que obligó a la modernización de muchos sistemas informáticos a finales de la década de 1990. La actual crisis de seguridad cibernética está comenzando a parecer igualmente grave y requiere una respuesta igualmente radical. Los Gobiernos y las compañías deben invertir el tiempo y el dinero para mantenernos seguros.

Aunque perjudicial, el gusano WannaCry no fue lo peor que podría haber ocurrido. Se podría haber utilizado para borrar los datos de las computadoras infectadas. El ransomware ha resultado ser una costosa molestia. La próxima vez, quizás no seamos tan afortunados.

No hay comentarios:

Publicar un comentario