.

MR. TECH

Móvil

Olvídese de NotPetya y empiece a preocuparse por sus aparatos conectados

1

Aunque los ataques de 'ramsonware' no paran de acaparar titulares, hay soluciones para frenarlos. Mientras tanto, los dispositivos de internet de las cosas siguen siendo vulnerables a incorporarse en una red zombi que podría deshabilitar grandes regiones de internet 

  • por Jamie Condliffe | traducido por Teresa Woods
  • 04 Julio, 2017

La semana pasada nos despertamos con la noticia de que otra red de bots se estaba infiltrando en los ordenadores de empresas de todo el mundo. El ataque resulta perjudicial, limitante y caro para los afectados, y forma parte de la creciente tendencia de encriptar documentos para hacerlos rehenes a cambio de un rescate económico. Sin embargo, esta no es la peor amenaza de ciberseguridad a la que el mundo se enfrenta ahora mismo.

La central nuclear de Chernobyl, el mayor puerto de contenedores de la India y los hospitales de Estados Unidos han sido algunas de las organizaciones golpeadas por un nuevo tipo de ransomware, llamado NotPetya. Al igual que el ataque WannaCry lanzado el pasado mes de mayo, el malware encripta los archivos y exige un pago en bitcoins a cambio de su liberación. (Aunque estas solicitudes se quedarán sin respuesta, ya que la dirección de correo electrónico que debían utilizar los afectados para comunicarse con los hackers ha sido deshabilitada).

Al igual que su predecesor, NotPetya se infiltra en los dispositivos gracias a un defecto de Windows conocido como EternalBlue, identificado y filtrado por la Agencia de Seguridad Nacional de EEUU. Pero a diferencia de WannaCry, no puede detenerse con un simple botón. Parece que NotPetya encuentra sus víctimas a través de actualizaciones de software hackeadas y luego se propaga al capturar las credenciales de administrador desde la memoria RAM de un ordenador. Eso le permite propagarse por la red de una organización con bastante rapidez.

De momento no está claro quién está detrás del ataque. Pero dado que se ha centrado en sistemas ucranianos, se cree que Rusia podría estar involucrada. De hecho, el país ha sufrido tres grandes ataques de ransomware durante el último mes.  

Pero antes de lanzarse a buscar soluciones, es necesario aportar un poco de contexto al problema. Sin duda, los ataques de ransomware pueden perjudicar a las organizaciones. En el mejor escenario sólo pierden su valioso tiempo recuperando la información de copias de seguridad. Pero en el peor, pueden perder los datos para siempre o verse obligadas a pagar grandes sumas de dinero. Además, hay ataques especialmente desagradables, como los dirigidos a organizaciones como hospitales, donde pueden convertirse en una cuestión de vida o muerte, literalmente.

Pero los ataques actuales se aprovechan de una vulnerabilidad de Windows XP, un sistema operativo que tiene casi 10 años de antigüedad y que ya no es soportado por Microsoft (aunque la empresa se ha involucrado y ha proporcionado actualizaciones para corregir las vulnerabilidades recientemente abusadas). Aunque es lamentable que muchas organizaciones aún confíen en un sistema operativo de este tipo, el problema se podría solucionar fácilmente con una correcta asignación de recursos.

Pero no se puede decir lo mismo de la que quizás les a mayor amenaza para la seguridad actual: las botnets. Estos ejércitos de dispositivos conectados a internet, como cámaras web o grabadoras de vídeo digitales, se reclutan para fines maliciosas con cada vez mayor frecuencia. En muchos casos, se utilizan de forma coordinada en ataques distribuidos de denegación de servicio (DDoS) que abruman a un servidor con solicitudes de datos para evitar que las consultas normales puedan ser respondidas.

Un ejemplo de ello: el año pasado, la botnet Mirai atacó a los servidores de la empresa de gestión de nombres de dominio Dyn, a los que acuden miles de páginas web para administrar el proceso de dirigir ordenadores a los archivos correctos cuando un usuario quiere visualizar una página web. El resultado fue la interrupción generalizada de internet en toda la costa este de Estados Unidos.

El experto en seguridad Bruce Schneier, quien escribió un artículo para MIT Technology Review en el que incluía a las botnets como una de nuestras 10 tecnologías emergentes de 2017, afirmó que la tendencia seguirá creciendo. "Las botnets serán cada vez más grandes y potentes simplemente porque el número de dispositivos vulnerables aumentará durante los próximos años. Esperen más ataques como el de Dyn durante el próximo año", alertó el experto.

Los resultados podrían llegar a ser mucho más a medida que este tipo de ataques se  dirijan a un mayor número de importantes servicios web centralizados. En teoría, redes y secciones mucho más amplias de internet podrían acabar deshabilitadas. Es importante destacar que el problema  es que un sistema podría verse comprometido no por el fracaso de una organización a la hora de mantener los sistemas actualizados, sino por una embestida generada por dispositivos conectados de bajo coste y mal protegidos ubicados en hogares y negocios. E incluso los productos de seguridad diseñados para defenderse de los ataques DDoS no siempre pueden bloquear los más grandes.

Los expertos en seguridad no dejan de advertir de que se trata de un problema muy real y que tal vez sólo pueda resolverse a través de normas que regulen la seguridad de los dispositivos de internet de cosas. El Gobierno de Trump ha prometido combatir los botnets, pero las soluciones propuestas son, como mucho, poco probables. Eso significa que las botnets siguen siendo una potente amenaza a la seguridad de la que resulta increíblemente difícil defenderse. Y mientras que el ransomware puede estar acaparando los titulares ahora mismo, más nos valdría recordar que los bots todavía andan sueltos.

(Para saber más: The Register , el Guardian, Introducción, nudo y ¿desenlace? de un ataque 'ransomware' mundial ", TR10: Ejércitos de las cosas zombi, Internet ofrece un nuevo crimen perfecto: el secuestro de datos)

Móvil

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. Un ataque ultrasónico podría hacerse con el control de tu asistente por voz

    Un grupo de investigadores chinos desarrolla una forma de activar y manipular asistentes virtuales controlados por voz a partir de ultrasonidos y sin que el usuario lo pueda detectar

    Una persona utiliza el teléfono móvil
  2. Troles virtuales: el anonimato que limita la realidad virtual

    Los comportamientos inadecuados y el abuso amparados en el anonimato propician la falta de responsabilidad y limitan el potencial de la realidad virtual social

    Ilustración del rostro de Mary Mossey
  3. Teletrabajo para todos gracias a esta 'app' gratuita capaz de revolucionar las videoconferencias

    Las videoconferencias van a ser mucho más productivas gracias a este sistema que mejora y añade funciones a la imagen que se retransmite de la pizarra de trabajo para que todos los miembros en remoto tengan acceso a la información en tiempo real. El servicio ya tiene varios clientes satisfechos