wannacry

El viernes 12 de mayo, el mundo fue objeto del mayor ciberataque jamás lanzado a cambio de un rescate. Pero WannaCry no ha afectado solo a usuarios de Alemania, sino que se ha extendido a más de 150 países. ¿Y si todo pudiera haberse evitado con un buen filtro web?

El primer y, hasta el momento, único ciberataque de ransomware en el que me he visto envuelta ocurrió en 2012. Aparentemente, la Oficina Federal de Policía Criminal alemana había bloqueado el ordenador de mi hijo (que por entonces tenía once años) por actividades delictivas como el envío de spam masivo y crímenes mucho peores. Al menos, eso es lo que parecía decir el mensaje escrito en un mal alemán que apareció en pantalla. Curiosamente, el pago de una tasa de 100 euros desbloquearía el ordenador. En aquel momento, me pregunté qué tendría que ver el pago de esa cantidad con los delitos presuntamente cometidos por mi hijo. Claro está, no tuvimos ningún problema con las autoridades, pero a mi hijo no le hizo ninguna gracia quedarse sin ordenador. De hecho, debió tener las mismas ganas de llorar a las que hace referencia el nombre del último ciberataque: WannaCry.

A diferencia del conocido como virus de la Oficina Federal de Policía Criminal, en un solo día se infectaron más de 230.000 ordenadores, incluyendo terminales del sistema de seguridad social británico, Telefónica, FedEx y de la red alemana de ferrocarriles. A consecuencia del ataque de WannaCry, el fabricante francés de coches Renault SA se vio obligado a cerrar plantas repartidas por todo Europa. El ransomware está diseñado para propagarse rápidamente una vez infecta un ordenador. Los archivos almacenados se encriptaron y a los usuarios se les pidió un rescate en bitcoins (una criptomoneda imposible de rastrear) para desencriptarlos.

WannaCry se mueve como un gusano por dispositivos que usan Microsoft Windows, interactuando con un centro de control y comando a través de la red TOR (The Onion Router) que dota al usuario de anonimato. Hasta el momento, no se tiene constancia de que el virus haya destruido hardware. En principio, los daños a largo plazo para los usuarios que guardaban una copia de seguridad de sus datos serán mínimos. Sin embargo, algunos de los blancos del ataque tuvieron que apagar sistemas enteros para combatir o retrasar el virus.

El ataque aprovechó las vulnerabilidades del software de Microsoft que los usuarios no habían parcheado o que era demasiado antiguo como para actualizarse. Microsoft ha declarado que la herramienta de software que se empleó en el ataque procede del código robado a la Agencia de Seguridad Nacional norteamericana. La NSA ha declinado hacer comentarios al respecto.

Ninguno de los ordenadores infectados tenía instalado un parche que Microsoft lanzó el 14 de marzo y que hubiera detenido al gusano. Las empresas afectadas trabajaban, por tanto, con una versión de Windows demasiado antigua como para recibir actualizaciones de software o habían retrasado el momento de su instalación.

Además de actualizar el software y mantener su sistema al día para evitar que se convierta en presa de este tipo de ataques, los filtros web también ayudan a proteger su hardware de ciberataques como el de WannaCry. Por ejemplo, el filtro web de Teldat evita la entrada de correos fraudulentos y protege el sistema contra virus, gusanos, troyanos y otros tipos de malware y ransomware.


Sobre el autor

Heidi Eggerstedt
Heidi Eggerstedt
Heidi Eggerstedt es parte del Departamento de Marketing de bintec-elmeg. Dentro de este departamento es la responsable de la documentación de marketing y traducciones

Comparte este post

Tweet about this on TwitterShare on LinkedInShare on Google+Email this to someone