Información Gral
Jueves 18 de Mayo de 2017

Reportan 2.400 casos de terminales afectadas en el país por el ciberataque

El ataque del ransomware WannaCry afectó a 150 países y aún no se detuvo. La gravedad depende de la vulneración simultánea de grandes empresas

Especialistas en informática consideraron que aunque la propagación del ransomware WannaCry aún no se detuvo y ya afectó a 150 países, la gravedad se explica por la vulneración simultánea de grandes empresas y no tanto por la cantidad de terminales afectadas, que en Argentina "sólo tuvo 2.400 reportes".

Los ataques con ransomware que "secuestran" archivos y piden rescate al usuario "vienen pasando hace tiempo", dijo el director general de Seguridad Informática del gobierno de la Ciudad de Buenos Aires, Gustavo Linares, y aclaró que en el caso de WannaCry se combinó con una vulnerabilidad de los sistemas operativos que soportan las redes de empresas.

"El viernes aplicamos una serie de medidas. En el gobierno de la Ciudad afectó a cuatro computadoras que no incluían información sensible y que fueron restauradas por backup. No se pagó el rescate", confirmó Linares.

En ese sentido minimizó la situación al señalar las miles de terminales con los que cuenta el gobierno porteño y la cantidad de infecciones registradas.

Si bien continúa el debate sobre la responsabilidad de los departamentos de sistemas que no aplicaron las actualizaciones, el director de Ingeniería Informática del Instituto Tecnológico de Buenos Aires (Itba), Santiago Valles, señaló que "aunque el parche (que imposibilita el accionar de WannaCry) salió hace dos meses, la vulnerabilidad existe hace más de 20 años".

En este sentido, aún muchas empresas y entes estatales utilizan, por ejemplo, Windows XP como soporte para sus equipos o servidores.

Sin embargo, la rapidez con la que se creó el virus hizo que especialistas de todo el mundo apuntaran a diversas agencias de seguridad de los Estados Unidos por aprovecharse de los agujeros de los sistemas operativos para espiar a usuarios y que esas técnicas fueran las que hayan caído en manos de hackers que iniciaron el ataque.

Al respecto, Brad Smith, presidente de Microsoft, dijo que el ataque da un ejemplo más de por qué es un problema que los gobiernos almacenen vulnerabilidades de software para sus propios intereses.

Tradicionalmente, Microsoft deja de brindar servicios de soporte y parches de seguridad a versiones antiguas de su sistema operativo.

Hace apenas un mes la empresa tecnológica anunció que dejaba de proteger a Windows Vista, por lo que alertó sobre los riesgos que suponía esa situación.

Así, muchos equipos se encontraban sin protección "por defecto" y en los casos de sistemas operativos posteriores -que sí contaban con la posibilidad de aplicar el parche- muchas empresas prefirieron no aplicarlas.

"Sí, es verdad que antes de aplicar un parche en una empresa se hace un chequeo. Igual, el porcentaje de casos en los que estas actualizaciones 'rompen' una aplicación es bajo. Y en este caso, no hay reportes de que haya habido problemas", comentó Valles.

Para el docente, la situación "vuelve a desnudar la falta de organización de las empresas" y las "fallas humanas" que incluyen a trabajadores que "abren" archivos dudosos en sus computadoras.

"En el caso de WannaCry el paciente 0 es muy difícil de encontrar porque el ataque se da en forma simultánea en muchos puntos para así evitar que sea fácil encontrarlo, pero el vector de ataque sigue siendo la persona que abrió un archivo o puesto un pendrive que encontró tirado", dijo. También señaló que el rédito económico de los atacantes es bastante reducido para la escala del ataque, salvo que las empresas hayan pagado por fuera del método propuesto por los captores, utilizando otros canales no reconocidos.

La propagación del ransomware WannaCry comenzó el viernes y alcanzó al menos a 150 países. Afectó a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China.

Comentarios