El mundo, vulnerable a los ataques cibernéticos

Hace un mes, un virus llamado WannaCry infectó a millones de computadores en unos 150 países. | EFE

El pasado martes, los piratas informáticos volvieron a poner en jaque a medio mundo con un ataque cibernético a gran escala, afectando a sistemas operativos en Rusia, Ucrania, Estados Unidos, Reino Unido, Holanda, Dinamarca, India, Francia, España, Noruega y algunos países de Latinoamérica como Colombia y Argentina.

En Bolivia, hasta ayer, no se tenía reporte de que algún ordenador haya sido alcanzado con esta amenaza, especialmente en las entidades públicas, según informó Horario López, jefe de la unidad del Centro de Gestión de Incidentes Informáticos (CGII) de la de la Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (Agetic).

"Realizamos un monitoreo constante a los sistemas gubernamentales para emitir alertas tempranas. En cuanto se registraron los primeros incidentes en Europa recibimos las alertas y publicamos en nuestro sitio web e informamos a las personas y entidades registradas", señala López.

Este ciberataque es de tipo ransomware (secuestro de datos) y aún se desconoce la autoría. Hasta ahora, se contabilizaron unas 2.000 infecciones procedentes de 65 países.

El culpable de los cibersecuestros es una variante de un virus informático llamado Petya, también conocido Petwarap.

El virus se aprovecha de la misma vulnerabilidad de Microsoft que en el primer ciberataque mundial (WannaCry), por lo que los sistema que no instalaron la actualización de seguridad de la compañía son algunos de los afectados.

¿Qué es un ransomware?

Es un software malintencionado que tras infectar un equipo, restringe el acceso a algunos archivos y datos (los encripta) y pide un rescate para desencriptarlos. Por eso se dice que "secuestra" información y exige un "rescate". Se transmite como un troyano o un gusano capaz de duplicarse. Se presenta como un programa inofensivo pero suele infectar el sistema operativo explotando una vulnerabilidad del software y cifrando archivos.

Por ejemplo, dice Marcelo Durán —experto en tecnologías y redes sociales— si hay un ransomware Petya en tu celular secuestrará las fotos, videos o información. Entonces, cuando uno quiera verlos no podrá y saldrá un mensaje solicitando una cantidad económica para recuperarlos, como unos 300 dólares. Esta operación debe efectuarse pagando con bitcoin (moneda virtual) para que el ciberatacante no sea rastreado y atrapado al momento de retirar el dinero,

Según el portal Abc, los cibersecuestradores pidieron a cambio de la recuperación de sus sistemas un rescate de 300 dólares en bitcoins y el envío de un correo electrónico a una cuenta. Dicho email se cerró horas después de que se iniciara el ataque. Alrededor de 45 transferencias se realizaron a los secuestradores para que liberen los equipos con un valor de más de 9.300 dólares, aunque se desconoce la identidad de los que han realizado el pago.

¿Cómo se introduce?"La forma más común en que puede llegar este ransomware al computador o dispositivo es a través del correo electrónico, ya que las personas incautas suelen descargar estos archivos adjuntos y abrirlos sin estar seguros de su remitente o de su contenido. El ransomware puede viajar camuflado dentro de archivos tipo Word, Excel, PDF, entre otros, incitando al usuario a que los abra", explica Israel Rosales, ingeniero informático y experto en ciberseguridad.

Señala que este software malicioso también puede ingresar a través de una memoria USB, DVD o cualquier otro medio de almacenamiento infectado.

López explica que los sistemas que pueden ser afectados son equipos con Sistemas Operativos Windows y aplicaciones de Microsoft Office. "Es muy similar al ransomware WannaCry que infectó a miles de usuarios en el mundo hace algunas semanas. Este malware no afecta a Sistemas Operativos Linux", señala.

Este ataque se desarrolló cuando aún resuenan los ecos del ciberataque de WannaCry que en mayo pasado afectó a 200.000 usuarios de 150 países.

Vulnerabilidad
Rosales detalla que una vez dentro el computador, tanto el ransomware WannaCry como Petya aprovecharon la misma vulnerabilidad en Windows conocida como MS017-010 para su propagación a través de los puertos de red característicos de los sistemas operativos de Microsoft, buscando infectar a más computadores dentro de la red local.

La Organización de las Naciones Unidas y la oficina de Policía Europea (Europol) alertaron de que Petya es más sofisticado que WannaCry.

Rosales explica que Petya es más potente que Wannacry pues puede llegar incluso a computadores parchados a través de documentos de Office como Excel y Word que ejecutan macros con código malicioso.
 
CIBERATAQUE"Un ciberataque es una amenaza informática que se manifiesta a través de software malicioso que es lanzado a través de la red Internet con el propósito de aprovechar sistemas vulnerables y causar algún tipo de daño, sea económico o de imagen", comenta Israel Rosales experto informático con certificación internacional en ciberseguridad.

Señala que los ciberataques pueden ser dirigidos a "blancos" u objetivos específicos (empresas estratégicas, agencias de gobierno, instituciones militares, etc.) o bien pueden ser masivos, es decir, dirigidos a todos aquellos sistemas vulnerables con que se tope en Internet, como es el caso de los recientes ataques de ransomware.

"Este ciberataque no es ni el primero ni será el último", explica Marcelo Durán, experto en tecnologías y redes sociales.

Va a ser un fenómeno que se va a volver muy frecuente —continúa Durán— y, sobre todo, va a llegar mucho a los usuarios, no sólo a grandes empresas o corporaciones, sino también a los usuarios comunes y corrientes a quienes por montos muy pequeños se les va a extorsionar para entregarles sus archivos. "A nivel general, no le damos importancia a la seguridad informática", concluye.

TAREA DE TODOSA nivel general, tanto a nivel empresarial, laboral o personal no se toma en cuenta la importancia de la seguridad informática. Por ello, todos somos vulnerables a los ciberataques.

"La mayoría de las empresas y personas son vulnerables porque son reactivas, actúan recién cuando ven que les afecta, mientras tanto, ven al tema de la ciberseguridad como un esfuerzo, como un gasto innecesario de dinero, de tiempo y que sólo los técnicos debieran encargase. No entienden que la ciberseguridad es tarea de todos", señala Israel Rosales.

Explica que Microsoft liberó parches de seguridad para subsanar este tipo de vulnerabilidades (tanto para WannaCry como para Petya), pero muchas veces es por dejadez que las personas y empresas no aplican estos parches a tiempo o correctamente.

"Los ataques siempre están un paso por delante, buscando aquellas brechas que pueden aprovechar en su beneficio, brechas tecnológicas o humanas", finaliza.

CONSEJOS PARA PREVENIR UN ATAQUE RANSOMWAREAl parecer, de la misma forma que sucedía con WannaCry, mediante técnicas de engaño, el usuario es el que instala el troyano que infecta el sistema. Para evitar infectar el equipo, éstas son algunas recomendaciones.

1. Contar con una Copia de seguridad. Este sistema de recuperación de datos impedirá que una infección de ransomware pueda destruir tus datos para siempre. Es recomendable crear dos copias de seguridad: una para ser almacenada en la nube y otra en un dispositivo físico (disco duro portátil, memoria USB, otro equipo portátil, etc.).

2. Usar un buen software antivirus. No desactives la detección mediante heurísticas ya que ésto ayuda a capturar muestras de ransomware que aún no hayan sido detectadas formalmente.

3. Actualizar el software de la computadora o dispositivos. Cuando tu sistema operativo o aplicaciones actualicen a una nueva versión, instálalas. Y si el software tiene la opción de actualizarse automáticamente, úsala.

4. Activar la opción de mostrar las extensiones de los archivos en el menú de configuración de Windows. Esto hará mucho más fácil detectar archivos potencialmente maliciosos.

5. Mantente alejado de extensiones como ".exe", ".vbs" y ".scr". Los estafadores pueden usar varias extensiones para camuflar un fichero malicioso como un video, una foto o un documento (como chicas-calientes.avi.exe o doc.scr).

6. Desconectar del Internet o de otras conexiones en red ante un proceso sospechoso en para prevenir que se propague.
Fuente: Los Tiempos Catherine Camacho

Te puede interesar:

Usamos cookies propias y de terceros para ayudarte en tu navegación. Si continúa navegando consideramos que acepta su uso. OK | más información