Es noticia
72 horas de pánico. Los enigmas por resolver que deja el ciberataque mundial
  1. Tecnología
remite la alarma (de momento). ¿Y ahora qué?

72 horas de pánico. Los enigmas por resolver que deja el ciberataque mundial

Después de tres días de ciberataque mundial, la situación se ha estabilizado. Sin embargo, quedan muchas preguntas clave por resolver de cara a detener (o no) un posible nuevo ataque

Foto:

"Lo gordo ha pasado", asegura David Barroso, consejero delegado de la empresa española de ciberseguridad e inteligencia CounterCraft​​. A medida que transcurren las horas, se relajan las cervicales y amaina el miedo a nuevas infecciones del 'gusano-ransomware' WannaCry. Los expertos en seguridad informática respiran, pasó la tormenta y nacen las preguntas. Quedan muchos enigmas por resolver. ¿Por qué? ¿Quién fue? ¿Qué pasó? Y, sobre todo, ¿estamos seguros los usuarios particulares?

Foto:

¿Cuál ha sido el objetivo del ataque?

A pesar de las teorias conspirativas que empiezan a aparecer, los investigadores coinciden de forma unánima en la teoría inicial: alguien estaba creando un virus y se le escapó. Sergiu Mesesan y Daniel Fernández, jefe de seguridad (CISO) y arquitecto de sistemas respectivamente de la firma Open Data Security, están seguros de que no había más motivación para este 'ransomware' que la económica: "Era gente que quería hacer daño, pero se les escapó de las manos y se nota en que el código no está muy bien, hay cosas a medias... alguien debía estarlo testeando en una máquina virtual y se le fue a Internet".

En milisegundos WannaCry pudo saltar de un extremo a otro del planeta y en minutos infectar decenas de equipos. Era muy rápido, lo que puede dar la impresión de haber sido activado a la vez en diferentes puntos del mundo pero, aseguran los expertos, "el código que hemos visto no tenía activación por fecha". Otras opciones serían, dicen, que su autor "no tuviese ni idea o se hiciese el tonto".

¿Quién es el autor (o autores) del virus?

Diversas firmas de seguridad barajan la posibilidad de que sea un grupo de 'hackers' gubernamentales de Corea del Norte, llamados Lazarus Group, por una pequeña similitud entre el código de uno de sus programas de 'hacking' y el codigo de WannaCry. En todo caso, sean o no ellos, lo que parece seguro es que los autores de Wannacry serían 'blackhats', cibercriminales.

Según David Barroso se han podido rastrear muestras de WannaCry intentando infectar equipos desde principios de febrero, aunque no usaban el famoso 'exploit' de la NSA, que no se había hecho público aún. Esto lleva a pensar que estemos ante "un grupo dedicado al 'ransomware' puro y duro que lleva meses con este tema y a los que se les ha ido de las manos", asegura el fundador de CounterCraft.

Los autores del virus estarán ahora mismo asustados de la repercusión que ha tenido y escondidos porque todo el mundo les busca

Barroso imagina que los componentes del grupo "estarán ahora mismo asustados de la repercusión que ha tenido y escondidos porque todo el mundo les busca". Respalda esta teoría el hecho de que no se hayan encontrado muestras de WannaCry que hayan sido enviadas por email, cuando las anteriores sí se difundían de esta forma y es algo usual en el 'ransomware'. Sus autores no pudieron mandarlo por correo porque el gusano escapó y campó a sus anchas por la red.

Otra posibilidad más remota sería que el autor o autores fuesen "alguien que trabaja de 9 a 6 y necesita dinero", explica Mesesan y Fernández, lo que explicaría que "por consciencia" habría dejado en el código del virus la forma de desactivarlo, aunque la existencia de este "botón del pánico" sirve para demostrar más bien que sería un especimen de laboratorio.

¿Puede pasar otra vez?

Con WannaCry como protagonista, lo más seguro es que no. "Debería remitir", asegura Agustín Muñoz-Grandes, CEO de S21sec, quien se lamenta de la "improductividad que ha generado WannaCry y la pérdida de tiempo, más que de información, porque en las grandes empresas toda la información crítica tiene copias de seguridad". El peligro, de cara a nuevas oleadas, estaría más en las pequeñas y medianas empresas y allí donde, dice, haya ordenadores sin parches.

¿Deben temer los usuarios por su seguridad?

En este caso, no. El túnel por el que entra WannaCry en los ordenadores, el puerto 445, está cerrado en los "routers" de los domicilios, a no ser que la persona lo abra expresamente. Desde Open Data Security avisan contra las wifis públicas: si un portátil infectado se conecta a una, puede infectar dispositivos que usen Windows XP, como el TPV de una cafetería.

Para mayor tranquilidad, lo mejor es cerrar el tráfico entrante a nuestro ordenador. ¿Cómo? Panel de Control > Cortafuegos de Windows > Opciones > Activar Cortafuegos y activar la casilla "Bloquear todo el tráfico entrante" tanto en Redes Públicas como en Redes Locales. Esto protege contra WannaCry pero vale la pena recordar que la mayoría de 'ransomware' llega vía emails fraudulentos, por lo que cerrar el tráfico no sirve de mucho contra esto. WannaCry ha sido la excepción, más que la norma. Al menos de momento.

"Lo gordo ha pasado", asegura David Barroso, consejero delegado de la empresa española de ciberseguridad e inteligencia CounterCraft​​. A medida que transcurren las horas, se relajan las cervicales y amaina el miedo a nuevas infecciones del 'gusano-ransomware' WannaCry. Los expertos en seguridad informática respiran, pasó la tormenta y nacen las preguntas. Quedan muchos enigmas por resolver. ¿Por qué? ¿Quién fue? ¿Qué pasó? Y, sobre todo, ¿estamos seguros los usuarios particulares?

Ransomware Ciberataque Virus
El redactor recomienda