Piden reforzar ciberseguridad tras segundo ataque global
Los llamados a reforzar la ciberseguridad se multiplicaron este miércoles tras una nueva ola de ataques del tipo ‘ramsomware‘, iniciada en Ucrania y Rusia, que contaminó a miles de ordenadores de todo el mundo, perturbando capitales infraestructuras y a multinacionales de varios países.
Este nuevo programa maligno de chantaje o secuestro (‘ramsomware‘, de ramsom: rescate), que bloquea los ordenadores hasta el pago de 300 dólares en moneda virtual, refleja la vulnerabilidad de numerosas organizaciones, según los analistas.
Afectó, por ejemplo, los controles en el sitio del accidente nuclear de Chernóbil, el aeropuerto de Kiev, el puerto de Bombay o las oficinas de multinacionales en particular en Europa y Estados Unidos.
Según afirma este miércoles la agencia policial europea Europol, esta nueva ola de ataques es similar a la producida en mayo por el ‘ramsomware‘ WannaCry , aunque parece “más sofisticada”, en expresión de su director Rob Wainwright.
Los ataques de mayo y de esta semana “subrayan la importancia de reforzar nuestras ciberdefensas, y es lo que estamos haciendo” afirmó este miércoles el secretario general de la OTAN, Jens Stoltenberg.
La Alianza Atlántica decidió hace año que el ciberespacio se convirtiera en un “ámbito operativo”, lo que quiere decir que un ataque que se produjera en ese ámbito podría desencadenar la aplicación del artículo 5 de su tratado, que prevé que los países acudan en ayuda de un aliado objeto de agresión.
Para el Kremlin, este nuevo ataque confirma que “la existencia de semejante peligro exige una cooperación a nivel internacional”. “Ningún país puede hacer frente en solitario a la amenaza de ciberataques” dijo su portavoz, Dimitri Peskov.
En total más de 2.000 usuarios se han visto afectados, inicialmente en Ucrania y Rusia, según Kaspersky Labs. Este especialista de la seguridad informática basado en Rusia había estimado que este programa de secuestro no era una nueva versión del virus Petya –que ya operó el año pasado–, a diferencia de lo que opinan otros especialistas.
El ataque, que comenzó contra empresas ucranianas y la petrolera rusa Rosneft, afectó luego en Europa a otras compañías mundiales como el transportista marítimo danés Maersk, el grupo alemán Beiersdorf, el laboratorio estadounidense Merck, el grupo francés de materiales de construcción Saint-Gobain, o el publicista británico WPP.
Los problemas de Maersk afectaron a los puertos de Bombay –el mayor de India– y de Rotterdam, el más activo de Europa, que tuvo que gestionar manualmente la actividad de los contenedores.
Chernóbil afectado
En Ucrania, el primer ministro, Volodymyr Groïsman, habló de un ataque sin precedentes, y reforzó las medidas antiterroristas.
El gobierno dijo sin embargo el miércoles que el ataque había sido “parado”. “La situación está bajo control total de los especialistas en ciberseguridad, que trabajan para restaurar los datos perdidos”, indicó en un comunicado.
Los bancos de este país tuvieron problemas para atender a sus clientes y llevar a cabo operaciones. Ello afectó al metro de Kiev que no pudo aceptar pagos con tarjeta bancaria “por culpa del ciberataque“.
Este servicio ya fue restablecido el miércoles, igual que las pantallas de información de vuelos aeropuerto de Kiev.
En la siniestrada central nuclear de Chernóbil –donde se produjo en 1986 la peor catástrofe nuclear civil de la historia–, la medida del nivel de radiación debía ser efectuada de momento por técnicos en lugar de ser evaluada informáticamente.
El 12 de mayo, otro ‘ransomware’, el virus Wannacry, afectó a cientos de miles de ordenadores en el mundo entero, y paralizó los servicios de salud británicos (NHS), así como las fábricas del gigante automovilístico francés Renault. Los autores de este programa también pedían un rescate para desbloquear los ordenadores.
El editor estadounidense de antivirus Symantec atribuyó aquel ciberataque al grupo de piratas informáticos Lazarus, sospechoso de actuar en connivencia con Corea del Norte. No obstante, Pyongyang desmintió cualquier vínculo con el incidente.
Según otro editor del mismo país, McAfee, el nuevo virus utiliza la misma técnica que WannaCry pero añadiendo un dispositivo que permite infectar ordenadores equipados con correctivos a los fallos de Windows, que habían facilitado su contaminación.
Empresarios mexicanos, mal preparados ante ciberataques: PWC
El ransomeware WannaCry agarró en curva a las empresas mexicanas. El desconocimiento sobre los costos asociados a las fugas de información, poca inversión en seguridad, y procesos internos con poca capacidad de reacción colocó a México entre los países más afectados por este mega ataque cibernético.
De acuerdo con el Estudio de la Privacidad en México 2016, elaborado por Price Waterhouse Cooper (PWC), una vez que las empresas mexicanas detectan brechas en sus sistemas de seguridad informática, el 38% de ellas tardan hasta un año en subsanarlas, en tanto que el 29% no tiene claras las medidas a adoptar. Otro 4% tarda seis meses, y las mejor ubicadas tardan tres meses, las cuales representan el 29 restante.
Según informó la empresa de seguridad informática Kaspersky Lab, México fue el país más afectado en América Latina por WannCry. Las pérdidas se dieron en varios aspectos, desde pérdidas ocultas, pérdidas en costos de reparación o con los proveedores.
“Si tú hoy llegas y le preguntas a las empresas qué harías si te volviera a pasar el WannaCry todo el mundo sabe qué haría, pero cuántos tenían un plan previamente. Muy pocos tenían una análisis de riesgos no sólo de ellos, sino de sus terceros (un visitante a la empresa), (…) del qué podría pasar”, comentó Juan Carlos Carrillo, director de ciberseguridad en PWC.
Durante la presentación del estudio –el cual integró las respuestas de 300 directivos mexicanos–, el experto explicó que las empresas podrían haber tomado medidas sencillas para evitar la pandemia, tales como instalar las actualizaciones que Microsoft liberó para subsanar las fallas de seguridad en sus sistemas operativos, capacitar a su personal para no abrir correos que no conoce, contratar un servicio de análisis de correos electrónicos o tener sistemas de respaldos de información.
“Si tú (la empresa) hubieras aplicado el parche que liberó Microsoft en marzo, casi dos meses antes… no WannaCry, no pasaba nada, (…) no es ciencia de cohetes”, dijo Carrillo.
Aunque la firma ha detectado que las empresas mexicanas están destinando mayor dinero a la seguridad con el paso del tiempo, apenas el 3.8% del presupuesto de sus áreas de tecnologías va a este rubro.
Entre los clientes de PWC se detectaron varias afectaciones por el WannaCry, platicó Carrillo sin detallar el número específico. El ransomware causó en distintos casos imposibilidad de pagos, retraso en el inicio de operaciones y desperdicio de horas-hombre. Todas estas pérdidas son mucho mayores a los costos asociados a incrementar los sistemas de seguridad de las empresas.
La gerente de soluciones de privacidad de PWC, Fritzia Chévez, añadió que las empresas tardan en solucionar sus vulnerabilidades porque no están siendo capaces de medir el costo de un ciberataque, por lo que no le dan la prioridad debida a estas deficiencias.
Por Erick Ramírez