Languages

wannacry

Title

¿Hay un antes y un después del Wannacry?
ciberseguridad

Title

25 de abril de 2018

Hay muchas preguntas que han surgido a raíz de la aparición del malware WannaCry, que incluso tuvieron su eco en el posterior ciberataque un mes más tarde con el NotPetya pero, quizás, las más interesantes que nos podríamos hacer son: ¿Hay un antes y un después de Wannacry? ¿Hay que hacer un reseteo “electrónico” desde el momento de su aparición? ¿Es el 12 de mayo de 2017 la nueva fecha cero en nuestros calendarios?

Como ya sabemos, este virus informático utilizaba vulnerabilidades ya conocidas de diferentes versiones de sistemas operativos de la plataforma Microsoft, que ya había publicado sus parches de seguridad en el mes de marzo. Además, se tenía conocimiento de que un grupo hackers había amenazado con publicar las herramientas para explotar dichas vulnerabilidades, algo que cumplieron en el mes de abril, quedando una ventana flexible para la actualización de los sistemas.

En España el impacto fue bajo en comparación con países como China, Rusia, Reino Unido o Francia, donde bien por el número de empresas afectadas o por el impacto en servicios esenciales, destacaron sobre el resto.

Aún así, las empresas españolas que resultaron afectadas pusieron en marcha satisfactoriamente sus dispositivos y protocolos de seguridad y recuperaron su normalidad en poco tiempo. Por otro lado, el malware tenía capacidad de gusano, es decir, de replicarse en más equipos de una red que estuvieran expuestos, como así ocurrió. Pero gracias al descubrimiento de un joven investigador en Reino Unido se detectó un mecanismo de bloqueo y desactivación del virus, que ralentizó mucho su proliferación a partir del domingo 14. Por otro lado, el uso de monedas virtuales como forma de pago del rescate por parte de los ciberdelincuentes hizo aún más complicado descubrir quién había detrás del incidente.

La ciberseguridad nos concierne a todos

Según confirman nuestros datos, las empresas cada vez prestan una mayor atención a la ciberseguridad, sobre todo, y es muy lógico, en compañías con más tamaño y con más presencia en la Red o con mayor dependencia tecnológica. Actualmente, se está trabajando mucho en la gestión del riesgo, siguiendo buenas prácticas, desarrollando políticas de ciberseguridad ligadas al negocio, concienciando a empleados, clientes y proveedores. No obstante, sigue habiendo mucho trabajo que hacer, reforzar estas políticas, fortalecer las capacidades de estas empresas para detectar y frenar ciberataques, invertir más dinero en la ciberseguridad, dotarse de mejores profesionales y más especializados.

Un ataque informático contra empresas y operadores críticos de sectores como energía, sistema financiero, agua, TIC, industria nuclear, administración y transporte, podría acarrear consecuencias de gran impacto contra la sociedad. Se trata de sectores que prestan servicios esenciales para la ciudadanía y cuyo funcionamiento es indispensable. Si un ciberataque lograse poner en jaque a gran parte de estas infraestructuras y servicios esenciales y, al mismo tiempo afectara a redes gubernamentales e impidiera que los equipos de seguridad pudieran actuar, quizás se pudiera hablar de una crisis nacional. Sin embargo, que ocurran todas estas cosas al mismo tiempo y sobre todos los sectores esenciales es algo complicado. En cualquier caso hay que estar preparados y cualquier elemento de seguridad y precaución que se tome va en esta línea; evitar situaciones de crisis, prevenirlas y, en caso de que se produzcan, mitigarlas lo antes posible.

A medida que la empresa es más pequeña, su capacidad de respuesta y aplacamiento es menor. Por tanfo, resulta imprescindible seguir trabajando y reforzando este importante sector de nuestra economía.

El nivel de actualización de los parques informáticos debe ser siempre el más alto posible; la realización de copias de seguridad y backups es algo prácticamente obligatorio; una buena concienciación de sus empleados y también de sus clientes, es esencial; un personal técnico bien cualificado y formado, pero también bien adiestrado y capacitado para estas situaciones es fundamental.

En las grandes empresas y, sobre todo en los operadores estratégicos de servicios esenciales (transporte, energía, telecomunicaciones, bancos y finanzas, etc.), hay una cultura de ciberseguridad más fuerte. De hecho, la respuesta de las empresas estratégicas en España al ciberataque fue muy buena, ya que gracias a sus mecanismos de seguridad, a los proveedores de ciberseguridad y al apoyo prestado por los organismos públicos, se mitigó mucho el impacto de este incidente.

Aunque estamos en el buen camino, todavía hay mucho en lo que trabajar y la gran lección aprendida, no desconocida en el mundo de la ciberseguridad, es que el 100 % de seguridad no existe, y eso es algo que en INCIBE conocemos bien.

Cómo actuar ante un ciberataque

Ante un incidente de tipo ransomware, en el que nos solicitan el pago del rescate para recuperar la información encriptada, siempre existen muchas dudas sobre si acceder a pagar el rescate o no. La recomendación que ofrecemos desde INCIBE es no pagar por los siguientes motivos:

  • Pagar no garantiza que se volverá a tener acceso a los datos, pues se trata de delincuentes.
  • Si se paga es posible que seamos objeto de ataques posteriores pues, ya saben que se está dispuesto a pagar. Puede que soliciten una cifra mayor una vez se haya dado este paso.
  • Pagar fomenta el negocio de los ciberdelincuentes.

Un ataque como este nos debería servir a todos, tanto empresas como ciudadanos, para estar más concienciados en ciberseguridad, ponernos al día y, sobre todo para asumir unas pautas básicas de protección y respuesta como primera línea de defensa frente a ciberataques y ciberamenazas.

El CERTSI, CERT de Seguridad e Industria, operado conjuntamente por INCIBE y el CNPIC, como parte de su operativa habitual, presta su apoyo a las empresas, facilitando la información de soporte en tiempo real para la mitigación y bloqueo del ciberataque, y al mismo tiempo analizando los datos relativos al tipo de amenaza.

 

 

Categorías

0 Comentarios

Deja tu comentario

Post relacionados

Alberto Domínguez
Alberto Domínguez
ciberseguridad
2 505
María Pilar Torres Bruna
Maria Pilar Torres Bruna
ciberseguridad
141