Wannacry y lo dif¨ªcil que es combatir los mercados negros de los ¡®hackers¡¯
Este ataque de 'ransomware' puso de manifiesto cu¨¢l es la mayor amenaza a la ciberseguridad global: los cibercriminales transnacionales
A mediados de mayo, la Casa Blanca lanz¨® su tan esperada orden ejecutiva Fortalecimiento de la Ciberseguridad de las Redes Federales y la Infraestructura Cr¨ªtica, y resulta bastante ir¨®nico que fuera durante la misma semana en que experimentamos el mayor ataque de ransomware que, seg¨²n algunas estimaciones, afect¨® a m¨¢s de 200.000 ordenadores en 150 pa¨ªses. Mi intenci¨®n aqu¨ª es comentar algunos de sus m¨¦ritos, al mismo tiempo que sus insuficiencias, concretamente en relaci¨®n a su imposibilidad para hacer frente a la creciente capacidad de los mercados negros de la ciberdelincuencia y a los criminales que operan dentro de ellos. El ataque de Wannacry por s¨ª solo consigui¨® transmitir y dejar patente esto en tan s¨®lo 48 horas y ha tenido un impacto mayor del que se podr¨ªa haber tenido con miles de blogs.
Despu¨¦s de una actividad tan visible y objeto de debate en torno al ciberespionaje y la ciberpropaganda de Pawn Storm y su impacto pol¨ªtico, este nuevo ataque de ransomware pone de manifiesto cu¨¢l es la mayor amenaza a la ciberseguridad global: los cibercriminales transnacionales. La monetizaci¨®n de las brechas de datos tradicionales han sido sustituidas por las campa?as de extorsi¨®n online, que son m¨¢s lucrativas. Los ataques de ransomware, por su propia naturaleza, est¨¢n dise?ados en torno a la velocidad y al impacto. Los ciberdelincuentes pueden monetizar sus ataques en horas y d¨ªas. El ataque de Wannacry se llev¨® a cabo a un nuevo nivel, pues se produjo a escala global mediante el uso de una vulnerabilidad p¨²blica (MS17-010) y el exploit "EternalBlue", junto con el n¨²mero incre¨ªblemente grande de sistemas operativos Windows sin parchear y obsoletos en todo el mundo, lo que permiti¨® que se extendiera como la p¨®lvora. Mientras, la mayor¨ªa de nuestro mercado, y con raz¨®n, se centra en hablar de los s¨ªntomas. Concretamente, de la necesidad de la gesti¨®n de la vulnerabilidad y de tener una buena ciberhigiene y de los problemas de los exploits de los Estados-naci¨®n. Pero el enfoque real debe abordar el c¨¢ncer que est¨¢ representado por el n¨²mero de cibercriminales transnacionales que operan en refugios virtuales y f¨ªsicos a nivel mundial.
Al mirar y observar este ataque a trav¨¦s de la lente de esta orden ejecutiva hay algunas ¨®rdenes prometedoras que ayudar¨¢n a los gobiernos a evaluar adecuadamente el riesgo cibern¨¦tico de sus departamentos y agencias y, lo que es m¨¢s importante, vincular la responsabilidad y el presupuesto para administrar estos riesgos a las secretarias y directores. Los directores de seguridad de la informaci¨®n (CISO) del sector p¨²blico han avanzado ¡ªy lo seguir¨¢n haciendo¡ª para mejorar su perfil de ciberseguridad, pero solo si se les dan los recursos necesarios. Y ah¨ª radica la cuesti¨®n: ?Se les proporcionar¨¢n a los CISO los recursos suficientes para hacer frente al cambiante panorama de las amenazas? Esta cuesti¨®n plantea uno de mis mayores problemas con la orden ejecutiva: solo se ocupa de los s¨ªntomas. No aborda adecuadamente el incre¨ªble poder de la colaboraci¨®n. Los cibercriminales que trabajan en el mercado clandestino ruso han ascendido y ganado la confianza hasta un nivel evidente por estos ataques.
En los ¨²ltimos 17 a?os se ha creado un mercado donde ciberdelincuentes de diferentes grados de competencia se han unido para planificar, atacar y obtener ganancias econ¨®micas de las organizaciones p¨²blicas y privadas. Y mientras, nosotros todav¨ªa nos enfrentamos al reto de aprovechar la confianza para protegernos a un nivel muy b¨¢sico.
Sin embargo, hay buenas noticias en torno a este incidente. Los Centros de An¨¢lisis de Intercambio de Informaci¨®n (ISAC) y las Organizaciones de An¨¢lisis de Intercambio de Informaci¨®n (ISAO) han estado trabajando a destajo con sus miembros y socios en el sector de la seguridad para proporcionar inteligencia accionable. Me gustar¨ªa felicitar espec¨ªficamente a HITRUST por difundir de forma temprana la informaci¨®n sobre la identificaci¨®n e intercambio de indicadores, pero tambi¨¦n por el impacto de la medici¨®n. Esta colaboraci¨®n nos permite aprovechar nuestros recursos no solo para proteger a nuestros clientes directamente, sino que tambi¨¦n nos ayuda a impactar de forma colectiva en la protecci¨®n de sectores enteros.
Hasta el momento en que podamos abordar el riesgo global que plantean los ciberdelincuentes transnacionales con un enfoque integral, hol¨ªstico, para eliminar su libertad de movimiento y su capacidad de monetizar los ataques, nos seguiremos enfrentando este tipo de escenarios. Mientras tanto, debemos seguir trabajando juntos para construir la confianza necesaria a trav¨¦s este tipo de incidentes para mejorar, en ¨²ltima instancia, nuestra defensa colectiva.
Ed Cabrera es director de ciberseguridad de Trend Micro.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.