Ciberataque: opinión de Yago Jesús, experto en seguridad Informática.

WannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes la semana pasada, no ha sido más que un aviso de lo que está por llegar. Lo profesionales alertan de la necesidad de prepararnos y entrenarnos contra las amenazas futuras para reaccionar lo antes posible. Todo el mundo se la juega: usuarios, empresas y gobiernos

1. ¿Es WannaCry el inicio de algo más grande a lo que se conoce habitualmente como «ransomware»?WannaCry forma parte de un proceso evolutivo en el que las amenazas suben de nivel y van añadiendo nuevas funcionalidades para mejorar la capacidad de infectar. En este caso, vemos un patrón de «gusano», es decir, infecta al primer PC y no se detiene ahí, es capaz de buscar otros equipos que compartan red con el primer infectado y atacarlos para multiplicar su efecto. Esto, hasta ahora, no lo habíamos visto en este tipo de «malware».

2. ¿Qué lecciones, tanto usuarios, como empresas o gobiernos, deben sacar de este hecho?

La principal conclusión es que los fallos se pagan. Cada vez más las amenazas están supervitaminadas para castigar el mínimo descuido. Por eso, la única forma de tener una oportunidad es fomentar la autodefensa, es decir, que los usuarios de una organización no deleguen plenamente la seguridad a personal o equipo concreto, sino que se han de involucrar y ser la primera barrera de defensa. ¿Recuerdan la película «Origen»?

3. Este ciberataque, ¿se podía haber evitado?

A toro pasado, casi todas las desgracias parecen evitables, pero la realidad es que, cuando aparece un espécimen que añade algo novedoso, el ratio de éxito que obtiene suele ser elevado.

4. ¿Se da ya por finalizado WannaCry?

Claramente, el efecto sorpresa ya ha quedado desactivado. Pero habrá repuntes, sobre todo en organizaciones menos acostumbradas a lidiar con amenazas, como las pymes, sitios gubernamentales y en general sitios que carezcan de personal de seguridad.

5. Microsoft quiere que sea requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas». ¿Debe ser así?

Poner el grito en el cielo porque los gobiernos manejen un «arsenal» de vulnerabilidades ocultas al público es como quejarse de que haga frío en invierno: ni sirve de nada ni va a desaparecer. Tenemos que aprender a vivir con ello. Personalmente, creo que una estrategia de seguridad basada, no en lo conocido, sino en analizar patrones de comportamiento, es el camino a seguir.

Fuente: ABC tecnología

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *