El «ransomware» WannaCry exige un pago en bitcoins para recuperar el acceso a los ordenadores
El «ransomware» WannaCry exige un pago en bitcoins para recuperar el acceso a los ordenadores - EFE/Sedat Suna
Opinión

Lo que WannaCry debería habernos enseñado y por qué los ciberdelincuentes volverán a pillarnos

Una máxima en ciberseguridad es tener siempre actualizado el sistema, programas o aplicaciones por la sencilla razón de que las nuevas versiones corrigen errores de seguridad detectados

Actualizado:

Hazte un favor ahora mismo. Coge tu «smartphone», tableta y enciende tu portátil y mira cuántas actualizaciones tienes pendientes, ya sean aplicaciones, de «software» o cualquier programa. Si no tienes ninguna, enhorabuena. Si tienes pendiente alguna, mal hecho.

[Por cierto, comprueba en este test si sabes cómo frenar las intentonas de los «hackers»]

Ahora mira tu dispositivo u ordenador. Comprueba el sistema operativo y asegúrate de que la versión siga recibiendo soporte de la compañía. WannaCry, el «ramsonware» que afectó a más 360.000 equipos de 180 países diferentes, se valió de un error de seguridad, para la que ya existía corrección desde el mes de marzo, de diferentes versiones de Windows (Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 SP2 and R2 SP1, Windows 7, Windows 8, Windows 8.1, Windows RT 8.1, Windows Server 2012 and R2, Windows 10 y Windows Server 2016), incluidas aquellas en las que la compañía ya no da soporte, como Windows XP. Ya lo advirtieron los expertos en seguridad: los usuarios se enfrentan a peligros en el caso de seguir utilizando dicha versión tras su «muerte».

Fue el 8 de abril de 2014 cuando la compañía dejó de dar soporte técnico a Windows XP. Desde entonces, cualquier ordenador ha sido un «blanco de ataque más fácil para 'malware' y cibercrimen en internet», como ya alertó la firma de seguridad Trend Micro. Además, una máxima en ciberseguridad es tener siempre actualizado el sistema, programas o aplicaciones por la sencilla razón de que las nuevas versiones corrigen errores de seguridad detectados. Sin embargo, en el momento en el que una compañía deja de dar soporte a un sistema significa que se queda viejo y que seguirá con fallos de seguridad de por vida que podrán ser utilizados por los ciberdelincuentes para cualquier cosa. Así, Microsoft, debido a la virulencia del ciberataque masivo, decidió publicarparches de seguridad para las versiones que ya no contaban con soporte oficial, como son Windows XP, Windows Server 2003 y Windows 8.

Mapa de infecciones de WannaCry en el mundo de Check Point
Mapa de infecciones de WannaCry en el mundo de Check Point

«Pese a la importancia del ataque, debemos decir que no estamos ante un cambio en las tendencias de los ciberataques. Este ataque es una mezcla de ataques ya conocidos que se ha convertido en la tormenta perfecta», recuerda la firma de seguridad informática Sophos. «Las recomendaciones -continua- son las de siempre para defendernos de estos ataques clásicos: actualiza los sistemas lo antes posible y abandona las versiones de Windows que ya no tienen soporte». Sin embargo, ¿quién hizo caso?

El «ransomware» es una práctica habitual. Este «malware» infecta y cifra los archivos del equipo afectado, es decir, secuestra el dispositivo y, para que el usuario pueda recuperarlo, exige un rescate a cambio. Normalmente, un pago en bitcoins, tal y como ha sucedido con WannaCry.

Una de las cosas que precisamente nos enseñaron los «hackers» en 2016 fue estar alerta ante ataques de este tipo. «Las empresas son cada vez el principal objetivo», explicó Tomás Moro, CTO de Enigmedia, start-up especializada en seguridad de sistemas de información privados, a este periódico a principios de 2017. El «ramsonware» es una práctica muy habitual que no solo afecta a usuarios, sino también a empresas y particulares.

De hecho, se calcula que, en este año, hay una carencia estimada en el ámbito europeo de unos 700.000 puestos de trabajo sin cubrir en el ámbito de las tecnologías y la seguridad.

El Consejo Nacional de Ciberseguridad ya dio por controlado, este miércoles, la propagación de la infección, aunque por otro lado manifestó que es imposible garantizar, de momento, que no se vayan a producir nuevos incidentes de este tipo.

Tras el ataque, el Gobierno ha identificado algunas «lecciones aprendidas», entre ellas la necesidad de una mayor coordinación en el plano internacional y europeo, así como la necesidad de realizar un mayor esfuerzo por extender la cultura de ciberseguridad a todos los niveles que incluya más información y mejor comunicación sobre estas amenazas.

Palabras vs hechos

Hay que esperar y ver cómo se lleva todo eso a la práctica porque en la vida real todo cambia. El hecho de que los hospitales públicos de Reino Unido confirmaran que también habían sido víctimas del ataque informático, ¿debería sorprender tanto?. El hecho de que millones de datos de pacientes esté en riesgo por los agujeros de seguridad informática no es nuevo. El problema en concreto del sector sanitario es que cuenta con un sistema de seguridad que se ha quedado obsoleto y que «los datos sanitarios son más caros en el mercado negro que los bancarios», tal y como explicó a este diario Luis Corrons, director técnico de PandaLabs. El negocio es, sin duda, redondo.

La realidad es que WannCry nos ha recordado lo imprescindible que es mantener los equipos actualizados. Una práctica muy sencilla y útil. «Llevamos mucho tiempo insistiendo en la necesidad de mantener los equipos actualizados, pero es una tarea más compleja de lo que parece y no siempre se realiza en los tiempos adecuados. Desafortunadamente, sucede demasiado a menudo en redes complejas con un número importante de clientes. Bien por temor a incompatibilidades, porque no existe un adecuado inventario de programas por cliente o porque la instalación final de dichas actualizaciones depende del propio usuario», asegura Ángel Victoria, country manager de G DATA Software en España y Portugal.

Por cierto, en 2016, el «ransomware» fue la mayor ciberamenaza. Según datos de los investigadores de IBM X-Force, hubo días en los que se produjeron hasta 40.000 ataques. El incremento de estos ataques durante 2016 fue del 6.000%.