Balance y lecciones de WannaCry según G Data

A un mes del primer fin de semana del ataque del ransomware WannaCry, la empresa alemana de seguridad G Data ensaya algunas lecciones de su paso.

CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e

Hemos olvidado que el ransomware, como mal informático, es relativamente nuevo. Tanto nos ha impactado el cibersecuestro de datos que pareciera también que es la única amenaza cibernética a disposición de los hackers.

Pero G Data nos recuerda que no es la primera, la última y que los 300.000 equipos afectados por WannaCry tampoco son la mayor incidencia en un ataque global.

“En 2003, el gusano ‘Blaster’ afectó a varios millones de sistemas en un campaña que se extendió por meses”, recuerda la firma en una publicación en su página web.

Sin embargo, no le resta mérito a WannaCry al que clasifica como una de las amenazas más importantes que ha habido.

“Ha sido una de las más graves, especialmente si atendemos a su rapidez de propagación y al perfil de las organizaciones afectadas’, señala el post de G Data.

Actualizado y parcheado

Los números quitan el aliento: 74.000 equipos afectados en TODO el mundo, sólo en las primeras DOCE (12) horas del ataque.

Lo que es fundamental de este ataque es que dejó en claro dramática, espectacularmente por qué es necesario mantener los equipos actualizados, así como los riesgos de trabajar con sistemas operativos sin soporte como lo vivieron amargamente rusos e hindúes, entre otros.

Esa lección no será olvidada pronto. El trauma fue demasiado grandes.

Pero la actualización o el parcheado no son el fondo del tema.

“A veces sucede que el no parcheado no es una cuestión de pereza o negligencia, especialmente en entornos donde conviven programas antiguos cuyo funcionamiento resulta crítico para la organización. En estos casos, el parcheado puede resultar incompatible con estos programas, impedir su funcionamiento y paralizar una compañía”, explica G Data.

La salud en riesgo

Y esto (para susto de todos) explica por qué los hackers se han cebado con las instituciones sanitarias y hospitalarias.

Incluso los equipos médicos más modernos y con una larga vida útil por delante se están vendiendo ahora con Windows 7, que no es el último SO de Microsoft y que en menos de tres años dejará de recibir actualizaciones y soporte”, destaca el reporte.

Este, por supuesto, no es el único problema. Como ya hemos visto, si el sistema no es reciente requerirá de actualizaciones constante para fastidio de Microsoft ahora que está bajo. escrutinio.

“Pero, al mismo tiempo, ese parcheado crítico puede generar incompatibilidades con las costosas certificaciones que garantizan el funcionamiento de determinados equipos médicos en hospitales o centros de salud porque – en muchas ocasiones – cualquier actualización de software requiere nuevos procesos de certificación“, señaló la empresa, perfilando las debilidades y amenazas para este sector.

No es el único. Según G Data, la manufactura, las infraestructuras críticas y otras industrias pueden verse en situaciones similares.

Una cura de humildad

No obstante, la empresa destaca lo que podría ser el único elemento “positivo” que dejó al descubierto el, por ahora, ataque más grande y global del año.

“Parece evidente que los autores de WannaCry resultaron abrumados por el resultado de su campaña. A pesar de la complejidad del malware, un ransomware con funciones añadidas de gusano para facilitar su propagación, sus creadores eligieron un sistema para trazar los pagos y comenzar el proceso de “descifrado” que implica retrasos notables en esos dos procesos” algo muy poco deseable para una estafa que pretende hacer grandes cantidades de dinero en el menor tiempo posible”, destaca .

Según la firma, hasta finales de mayo solo se habían rastreado poco más de US$100.000 en bitcoins pagados por “rescate”.

“Esta es una suma ridícula si tenemos en cuenta el elevado número de infecciones. Incluso si el parcentaje de recompensas abonadas es del 2,5%, la cantidad podría haber sido muy superior“.

¿Moraleja? Como siempre que nadie debe morder más de lo que pueda tragar. Probablemente, el próximo WannaCry tendrá un mecanismo diferente en vista del rasgo anti-económico del sistema de rescate actual.

Es decir: quizás el próximo llegará a menos, pero seguro costará más. Así que tome las precauciones desde ya.