Cinco claves sobre bitcoin y el ataque inform¨¢tico a empresas espa?olas
?Qu¨¦ es el ramsonware? ?Favorece bitcoin los ataques? Tres expertos resuelven estas dudas (y algunas m¨¢s)
Durante la ma?ana del 12 de mayo empezaron a sonar las alarmas en la sede central de Telef¨®nica. La raz¨®n, un ataque de ransomware: se?encripta la informaci¨®n de ficheros en ordenadores con sistemas operativos Windows y la hace inaccesible si no se paga un rescate. Los cibercriminales que han atacado a diferentes empresas espa?olas y de otros pa¨ªses como Rusia, Taiw¨¢n, Reino Unido, etc. piden un rescate por valor de unos $300 d¨®lares en bitcoins por cada ordenador afectado. Vamos a explicar las cinco cosas que se deben saber para entender la dimensi¨®n y foco de este problema del que se hablado este viernes en todas las redes.
- ?1.?Qu¨¦ es el ransomware?
El ransomware (juego de palabras entre ransom o rescate y ware, que hace referencia a las aplicaciones) es un tipo de software que entrar¨ªa a formar parte de lo que gen¨¦ricamente se conoce como malware. Tiene como caracter¨ªstica principal que puede instalarse en un ordenador cuando se abre cualquier tipo de archivo no seguro y provocar el cifrado de la informaci¨®n del ordenador haci¨¦ndola inaccesible para el propietario del ordenador. Para poder acceder de nuevo a la informaci¨®n los cibercriminales piden un rescate econ¨®mico que con frecuencia en los ¨²ltimos a?os se ha pedido en forma de bitcoins. No obstante, tambi¨¦n los ha habido mediante otros m¨¦todos de pago. El ransomware es un problema com¨²n desde hace a?os y muchas multinacionales como Telef¨®nica sab¨ªan desde hace a?os que en alg¨²n momento podr¨ªan ser v¨ªctimas de este tipo de ataque.
- ?2. ?Qu¨¦ particularidades tiene este ransomware que lo diferencia de otros ransomwares descubiertos en el pasado?
Este ransomware ha sido uno de los primeros casos conocidos que no s¨®lo cifra los ficheros del ordenador que ha infectado y todos aquellos que est¨¦n bajo su alcance en unidades compartidas, sino que adem¨¢s intenta infectar a otros PCs conectadas a la misma red Windows aprovech¨¢ndose de una vulnerabilidad.
Por otro lado, a diferencia de lo que ha venido siendo tradicional, la propagaci¨®n de este malware ha sido especialmente r¨¢pida, pues en tan s¨®lo un par de horas se hab¨ªan infectado multitud de equipos en decenas de pa¨ªses de todo el mundo. El objetivo parece haber sido provocar todo el da?o posible en muy poco espacio de tiempo para maximizar la ventana de oportunidad de los atacantes y as¨ª poder sacar partido del ransomware antes de que de los equipos de ciberseguridad de las empresas pudiesen contener la infecci¨®n.
?3. ?Por qu¨¦ se pide el pago del rescate en bitcoins?
Los pagos en bitcoins, son por naturaleza bastante dif¨ªciles de rastrear, pues si bien todas las transacciones son p¨²blicas, no se puede saber a ciencia cierta qu¨¦ personas son los emisores o los receptores de las transferencias. Si bien se puede intentar rastrear las transacciones de bitcoin analizando la actividad de sus usuarios, cotejando informaci¨®n de casas de cambio y otros sitios donde se utilice esta criptomoneda, no resulta una labor sencilla.
Como con cualquier otra nueva tecnolog¨ªa tenemos que potenciar los usos legales y comprender su funcionamiento para controlar el uso criminal o ilegal".
Adicionalmente, algunos cibercriminales recurren a servicios de mezclado de bitcoins (mixing) para reducir a¨²n m¨¢s la probabilidad de ser rastreados. Es como si en un gran grupo de personas que se intercambian monedas de euro participara uno que ha robado un euro en otro grupo y al mezclar todos los euros y quedarse el ladr¨®n con uno ya no se sabe de qui¨¦n era el euro robado porque todos los euros son iguales entre s¨ª.
La segunda raz¨®n es que para un cibercriminal el uso de bitcoin resulta muy conveniente porque no tiene que depender del sistema bancario y cuenta con un activo digital muy apreciado con casi $30.000 millones de capitalizaci¨®n, en m¨¢ximos hist¨®ricos en este momento. Una vez recibidos los bitcoins los puede intercambiar en cualquier sitio del mundo por la moneda o activo que m¨¢s le interesen.
- ?4. ?Es bitcoin la moneda del crimen?
Toda herramienta puede ser utilizada para cosas buenas o malas, seg¨²n la definici¨®n que tenga lo bueno o malo en cada sociedad. De la misma forma que Internet nos da la posibilidad de acceder libremente a informaci¨®n en todo el mundo sin casi l¨ªmites tambi¨¦n ha creado situaciones complicadas como el uso irresponsable de redes sociales que observamos en WhatsApp o Facebook por mencionar a solo dos redes o la supervisi¨®n de algunos gobiernos de toda actividad digital de sus ciudadanos desde que se se despiertan hasta que se acuestan.
Como explican Marc Andreessen, de la prestigiosa empresa de capital riesgo Andreessen Horowitz, el billete de $100 es transportado en todo el mundo para traficar con drogas y armas en dimensiones mucho m¨¢s grandes que el bitcoin. El problema en este caso tampoco es el d¨®lar o la Reserva Federal que lo emite sino el uso que se le da a la moneda por estos grupos.
Por tanto como con cualquier otra nueva tecnolog¨ªa tenemos que potenciar los usos legales y comprender su funcionamiento para controlar el uso criminal o ilegal. El camino desde luego no pasa por la prohibici¨®n, imposible de todas formas al tratarse de una tecnolog¨ªa descentralizada que no puede ser controlado por ning¨²n gobierno o persona en el mundo de forma individual.
Prot¨¦jase
El bitcoin es el origen de la tecnolog¨ªa Blockchain tal como la conocemos a d¨ªa de hoy y lo que tenemos que hacer es participar en el cambio tecnol¨®gico en el que est¨¢n invirtiendo los pa¨ªses m¨¢s avanzados como EE UU, Reino Unido, Alemania, Singapur o Jap¨®n por solo mencionar a algunos.
- ?5. ?Qu¨¦ pueden hacer las empresas y personas para protegerse contra estos ataques?
Como suele suceder siempre que se habla de cuestiones de seguridad, el eslab¨®n m¨¢s d¨¦bil est¨¢ en el usuario. Es f¨¢cil caer en la desidia y en la falta de precauci¨®n cuando se accede a Internet o se descarga contenido de la Red, motivo que hace que este tipo de situaciones sucedan con m¨¢s frecuencia de la que ser¨ªa deseable si se tomaran unas medidas m¨ªnimas de cuidado y sobre todo de sentido com¨²n. Podr¨ªamos resumirlas en el siguiente cat¨¢logo de reglas:
Cuidado con los adjuntos de los correos: Parece simple, pero por inercia tendemos a abrir cualquier cosa que llega a nuestro ordenador. Del mismo modo que no aceptamos un caramelo de un extra?o, no deber¨ªamos abrir nada que no sea de confianza, ni siquiera si nos lo env¨ªa alguien confiable, si dudamos la m¨¢xima ¡°si no lo conoces, no lo abras¡± es tan simple y eficaz que resolver¨ªa gran parte de los problemas de seguridad.
Contrase?as actualizadas y seguras: Otro cl¨¢sico y una amenaza f¨¢cil de resolver. La mayor parte de las contrase?as que usan los usuarios no resistir¨ªa un ataque por fuerza bruta. Nombres muy cortos, f¨¢ciles de recordar como fechas de cumplea?os o diminutivos, son las primeras combinaciones que se intentan en cualquier ataque. No obstante, los sistemas de validaci¨®n y registro han mejorado mucho en este aspecto, y de manera peri¨®dica obligan a los usuarios el cambio de sus contrase?as o no dejan realizar el registro si no superan unos m¨ªnimos de seguridad que se validan autom¨¢ticamente durante dicho proceso.
Actualiza el sistema continuamente, pues se descubren fallos de seguridad pr¨¢cticamente a diario y estar desactualizado facilita la labor a los atacantes. En marzo Microsoft public¨® la vulnerabilidad que afectaba a las redes Windows a trav¨¦s de protocolo SMB que ha sido explotada por el malware encontrado recientemente, pero los ordenadores que no se han actualizado se han convertido en v¨ªctimas del ataque y a su vez han contribu¨ªdo a propagar el ransomware a otros equipos.
Tener productos de seguridad como cortafuegos y antivirus actualizados. No necesariamente los mejores productos son los m¨¢s caros, pero hasta el antivirus m¨¢s potente si no est¨¢ actualizado pierde gran parte de su utilidad. Si bien estos productos no son tan efectivos como pudieran serlo a?os atr¨¢s, siguen siendo imprescindibles.
Bloquear las sesiones cuando dejamos de estar delante del ordenador y cerrarlas cuando terminamos: ?Te imaginas salir de casa y dejar la puerta abierta? Pues esto mismo es lo que hacemos con los ordenadores no s¨®lo en nuestra casa, sino que tamb¨¦n ocurre en los puestos de trabajo, donde a veces, los ordenadores de trabajo se encuentran en zonas de ¡°paso¡± y f¨¢cilmente accesibles por cualquiera que tenga malas intenciones, dejar la sesi¨®n abierta es una pistola cargada apuntando contra nuestra seguridad.
Relacionada con la anterior est¨¢ el uso de redes p¨²blicas para realizar operaciones privadas, es cierto que son una opci¨®n cuando estamos ¡°cortos de datos¡± sin embargo nadie nos asegura que no se est¨¦ produciendo un sniffing (oler en ingl¨¦s aunque m¨¢s acostumbrados a sniffar) en donde un usuario no leg¨ªtimo est¨¢ observando los paquetes que circulan por la Red y los utiliza para sacar informaci¨®n. Familiarizarse con el uso de VPNs o el famoso candado del HTTPs que indica que la comunicaci¨®n est¨¢ cifrada es muy sencillo hasta para el usuario m¨¢s novel.
Finalmente las empresas por su parte tienen que saber que se juegan mucho con las cuestiones de seguridad, se juegan algo muy dif¨ªcil de conseguir por parte de los usuarios, la confianza, esa fr¨¢gil propiedad que todos queremos tener garantizada y que se quiebra al m¨ªnimo temblor. La inform¨¢tica se ha convertido en algo tan natural en las organizaciones, en algo tan estructural y que se da por hecho que est¨¢ y funciona, que los presupuestos en TI y mejoras de las infraestructuras suele considerarse m¨¢s un problema de coste, que de lo que realmente es, una inversi¨®n de futuro. Afortunadamente la tendencia cambia y se incrementan las partidas presupuestarias en este ¨¢mbito y en caso de que a¨²n exista alg¨²n despistado, parece adem¨¢s que las nuevas normativas comunitarias est¨¢n obligando a que las empresas se lo tomen muy en serio tanto si quieren como si no. En Mayo de 2018 entra en vigor la nueva regulaci¨®n de la Uni¨®n Europea llamada Reglamento General de Protecci¨®n de Datos (GDPR) y que obliga a las empresas a hacer p¨²blicos las violaciones de seguridad.
V¨ªctor Escudero Rubio, Santiago M¨¢rquez Solis y Alex Preukschat son co-autores del libro ¡°Blockchain: La revoluci¨®n industrial de Internet¡± que publicar¨¢ Ediciones Gesti¨®n 2000 (Grupo Planeta) el 23 de mayo de 2017 y que ya est¨¢ disponible en preventa con Amazon.es. Las novedades se pueden seguir en @LibroBlockchain y LibroBlockchain.com.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.