Entrevista en Suena Tremendo

¿Cómo actúa el ciberataque masivo que llegó a nuestro país?

Ilustración.. AFP
Ilustración. AFP

El fin de semana comenzó un ciberataque de escala internacional que afectó a la empresa española Telefónica, la estadounidense FedEx, el ministerio del Interior de Rusia, entre otros.

La modalidad del ataque se llama “ransomware”: los hackers encriptan todos los datos de la computadora y a cambio de una “llave” para desbloquearlos, cobran un rescate en bitcoins, una moneda encriptada digital muy difícil de rastrear.

En dialogo con Suena Tremendo, el especialista en Seguridad Informática, Andrés  Gómez dijo que hoy el ataque ya está controlado. “Tiene origen a través de unas vulnerabilidades que se publicaron junto con la fuga de información que hubo de la NSA en abril”, señaló. Estas son conocidas como “Eternal Blue” y “Double Pulsar” herramientas que logran acceder remotamente a dispositivos con Windows. Microsoft incluyó un parche de seguridad en sus actualizaciones hace dos meses, ante este tipo de ataques.

En particular, lo que se hizo fue utilizar el Eternal Blue y el Double Pulsar. A partir de ahí, una vez en la red de corporación, empresas o gobiernos o en la casa de las personas, lanzaban escaneos a otros equipos que estuviesen en la red y trataban de atacarlos con la misma técnica y seguir propagando este malware”, explicó.

“Lo que hace este malware es encriptar los archivos de la máquina de la víctima, haciendo lo que se conoce como un secuestro exprés de la información, y después, a cambio de devolver esa información, lo que piden los atacantes son 300 dólares en bitcoin”, indicó.

Gómez mencionó que se trata de “un correo con algún link, un archivo adjunto, también puede ser una página preparada a ese ataque, el usuario entra y es vulnerado. Si yo pertenezco a Telefónica, que tiene miles de empleados, con que uno de ellos haya accedido al link, una vez infectada esa máquina, lo que hace este mecanismo es empezar a escanear esta red y a identificar otros dispositivos con Windows que tengan la vulnerabilidad “eternal blue”. El usuario no tiene que interactuar en absolutamente nada, una vez que se identifica el dispositivo y que es vulnerable, estas adentro”.

“Desde marzo, que aproximadamente fue la fecha donde salió el wannacrypt, que es el malware original, hasta el día de hoy, se ha traducido en 27 idiomas y se han escritos cientos de miles de correos diferentes desde los que parecen verdad a los que obviamente son mentira. El usuario suele hacer clic sin pensar demasiado, no es tan difícil” dijo Gómez.

El experto destacó que “si fuésemos ciudadanos educados en ciberseguridad, muy posiblemente no hubiésemos sido víctima de este ataque. Con un poquito más de educación podríamos decir que el riesgo, en Uruguay por lo menos, es menor”.

Registro

Suscripciones:
×