La era de los ciberdesastres puede ya estar aquí

0
283

El Economista.

Ciudad de México. El culpable fue un ransomware conocido como WanaCryptOr 2.0, o WannaCry. Funciona cifrando un sistema informático y exigiendo un rescate para liberarlo. Este dinero sería pagado en la moneda digital bitcoin a una fuente desconocida, que —en teoría— proporcionaría una clave de descifrado para desbloquear el sistema. Para hacer todo esto, el software explota una vulnerabilidad en Microsoft Windows que se cree fue identificada por primera vez por la Agencia de Seguridad Nacional (NSA) y más tarde fue filtrada en línea.

La Interpol piensa que más de 200,000 personas en más de 150 países se vieron afectadas, y las cosas podrían empeorar. Los expertos están advirtiendo que muchos trabajadores de oficina podrían volver a trabajar el lunes y encontrar sus computadoras comprometidas.

El ataque fue un notable evento mundial. Parece haber golpeado primero en Gran Bretaña, donde efectivamente cerró partes del Servicio Nacional de Salud (NHS). Pero pronto llegaron informes de todo el mundo. Los usuarios en China, Alemania, la India y Estados Unidos estaban entre los afectados.

Durante unas pocas horas del viernes, parecía como si el mundo se enfrentara a una interrupción de proporciones de las películas de desastres. Entonces, tan pronto como empezó, el ataque fue detenido por un investigador británico de ciberseguridad de 22 años que descubrió un “interruptor para matarlo” que impedía que el ransomware se propagara.

El riesgo no ha terminado. Quien esté detrás del ataque podría actualizar el ransomware y quitar el interruptor de matar. Algunos informes del domingo sugieren que esto ya ha ocurrido. La evidencia sugiere que los atacantes desconocidos sólo tenían un objetivo: su beneficio. El rescate exigido de cada computadora infectada era un poco más de 300 dólares.

Las autoridades recomendaron que las víctimas no pagasen, pero incluso una pequeña fracción de los rescates exitosos redistribuirían a los atacantes una cantidad considerable de dinero.

Cualquiera que sea el motivo, la enorme escala del ataque muestra que la ciberseguridad puede tener consecuencias geopolíticas peligrosas.

En Gran Bretaña, algunos hospitales se vieron obligados a rechazar a los pacientes y retrasar las operaciones. La BBC citó a un miembro del personal del National Health Service que dijo que era una “carnicería absoluta” y que “los pacientes sufrirán y casi morirán por ello”.

Hasta ahora, no se han reportado muertes, pero eso puede cambiar. “La primera muerte directamente atribuible a un ciberataque de repente parece posible”, escribió Tim Bradshaw, del Financial­ Times. Si un ataque fue llevado a cabo por un país en lugar de hackers independientes, esas muertes podrían verse como actos de guerra.

Otros objetivos potenciales podrían ser aún más perjudiciales.

NOTICIA: La cruda realidad revelada por el ataque WannaCry

El domingo, el secretario de Defensa de Gran Bretaña, Michael Fallon, no negaría los informes de que los submarinos nucleares de Gran Bretaña utilizaban la misma versión de Windows que los hacía vulnerables a ataques de malware. Las preocupaciones se han expresado sobre los sistemas informáticos obsoletos en estos submarinos durante algún tiempo, con poca utilidad.

Los estadounidenses deberían esperar que sus sistemas nucleares de mando y control sean seguros, pero es posible que eso no importe. Cuando el general Robert Kehler, jefe del Comando Estratégico de Estados Unidos, fue interrogado por el senador Bill Nelson, de Florida, en el 2013, sobre si alguien podía entrar en un sistema ruso o chino y lanzar un misil nuclear, fue obligado a dar una respuesta vaga. ”No lo sé, senador ( …) no lo sé”, dijo Kehler.

Incluso si estos escenarios apocalípticos no tienen lugar en última instancia, el uso a gran escala de ransomware presenta una ruta peligrosa para las finanzas de los grupos delictivos.

“Hemos visto incluso grupos terroristas financiar sus organizaciones usando operaciones como el cibercrimen y ransomware”, dijo Ryan Kalember­, experto en estrategia de seguridad cibernética en Proofpoint, a CBS el año pasado.

Tales ataques también pueden exacerbar las tensiones entre los estados nación. En Rusia, donde el Ministerio del Interior fue golpeado por WannaCry, algunos sugirieron que el ataque fue una represalia estadounidense por la supuesta interferencia de Moscú en las elecciones presidenciales del 2016. “Respeto la honestidad de Estados Unidos”, dijo a The New York Times Mikhail Delyagin, director del Instituto de Problemas de la Globalización en Rusia. “Nos amenazan con un ciberataque, y un ciberataque sigue, es lógico”.

No se puede negar, por supuesto, que Washington­ comparte parte de la culpa por la propagación del ataque. Se cree que la vulnerabilidad de Windows explotada por el ransomware fue descubierta por primera vez por la NSA. Microsoft lanzó un parche para la vulnerabilidad después de que se filtró este año, pero muchos usuarios pueden no haber actualizado sus sistemas.

El reportero de tecnología de The Washington­ Post, Brian Fung, sugirió que esta era una de las principales lecciones que los políticos debían eliminar de la debacle: el concepto de las agencias policiales que tienen “puertas traseras” para los programas y sistemas informáticos, aumenta dramáticamente el riesgo de que los grupos criminales u otros actores malos también puedan encontrar estas vulnerabilidades.

NOTICIA: Malware que secuestró a Telefónica y hospitales británicos, en México

“Sería como dejar las llaves debajo del tapete, que los buenos podrían usar, pero también los malos”, escribió Fung el sábado pasado.

El presidente de Microsoft, Brad Smith, apoyó esta línea de pensamiento en un blog publicado el domingo pasado, en el que sugirió que el ataque mostró que “el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema”. Smith sugirió que debe haber algo así como una Convención Digital de Ginebra para gobernar estas cuestiones.

La académica y escritora Zeynep Tufekci fue más allá, sugiriendo que el mundo necesita una “revisión completa de cómo las compañías de tecnología, gobiernos e instituciones operan y manejan software”. Empresas como Microsoft y las agencias gubernamentales como la NSA necesitan adoptar un enfoque proactivo para lidiar con vulnerabilidades, argumentó Tufekci en las páginas de opinión de The New York Times. Las personas descuidadas y las instituciones con escasez de dinero, como el NHS, simplemente no pueden hacerlo por sí solas.

Si los gobiernos no se protegen, escribió Tufekci­, las consecuencias podrían ser “impensables”. Y como muestra el ataque del viernes, lo impensable ya es demasiado real.