Expertos apuntaron que el ataque con el ransonware fue posible por las “malas decisiones empresarias”, “la falta de entrenamiento de los usuarios” y la no “aplicación de los parches indicados”
El ciberataque que desde ayer afecta a empresas y gobiernos, en al menos 99 países, fue posible por “la combinación de malas decisiones empresarias y la falta de entrenamiento de los usuarios”, una hackeo que podría haberse prevenido “si las entidades hubieran realizado una correcta evaluación de riesgo y aplicado los parches indicados hace más de un mes”, dijeron expertos informáticos a Télam.
El ataque masivo fue con el ransomware WannaCry, que secuestró virtualmente miles de computadoras y extorsionó a las víctimas con un pago de “rescate” para que recuperaran sus datos.
“Si el ataque se hubiera dado un día después de que se publicara el parche, las empresas podrían escudarse en que no habían tenido tiempo de probarlo o de instalarlo, pero tomar la decisión de no poner el parche es una mala decisión”, comentó Alfredo Ortega, especialista de Avast.
El lado del mal – El ataque del ransomware #WannaCry https://t.co/5NBsxG4Zvw #WannaCry #ransomware pic.twitter.com/CyIvhYqWVE
— Chema Alonso (@chemaalonso) 12 de mayo de 2017
Hace algunas horas, el responsable de la división de Datos de Telefónica de España, Chema Alonso, comentó en su blog que el parche indicado por Microsoft no había sido aplicado porque “no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema” con la actualización, y que por ello “se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida”.
Al respecto, Ortega sostuvo que el procedimiento habitual en las grandes empresas es que, en caso de querer verificar que el parche no va a “romper” ninguna funcionalidad, se lo pruebe en un número limitado de máquinas, durante un tiempo, que en general es de una semana, y luego se aplica en el resto de los equipos.
“Es verdad, no lo pones al otro día que sale. Pero ¿Cuánto tiempo vas a estar para probarlo? Jamás pasó que Microsoft te rompiera algo”.
En ese sentido estimó que un parche “te puede tirar las cosas abajo, pero, si no lo pones, te van a tirar el sistema seguro”.
Por su parte, el jefe del laboratorio de ESET Latinoamérica, Camilo Gutiérrez, explicó qué, sabiendo que es imposible conseguir seguridad total, cada empresa “define” cuáles son los riesgos que puede y quiere tomar según cuán “robusto” considera que es su sistema de seguridad.
“Ellos tienen que evaluar el riesgo. En algunos de estos casos prefirieron atender una emergencia a salir de linea para aplicar el parche”, estimó.
Cómo evitar que un ransomware cifre un servidor de ficheros W2012: https://t.co/mdposavEy3
— ESET Latinoamérica (@ESETLA) 13 de mayo de 2017
Por otra parte, ambos especialistas coincidieron que en empresas con un gran volumen de terminales, a veces hay “un problema de inventario” que deja algunas sin cubrir por la actualización del sistema y que esos terminan siendo los puntos vulnerables de la red.
Sobre la modalidad del ataque, Gutiérrez confirmó el crecimiento de casos con ransomware dentro del ecosistema digital, que extorsiona usuarios secuestrando archivos a cambio de dinero.
Sin embargo, Ortega aclaró que, de haberlo querido, los atacantes podrían haber borrado, modificado o robado para la venta la información de los equipos secuestrados, un riesgo grande teniendo en cuenta que se vieron afectados sistemas con datos sensibles como las historias clínicas en hospitales británicos.
Si bien no existen pistas firmes sobre cómo se inició la infección de WannaCry, los expertos afirman que es extremadamente complejo ingresar “desde afuera” a los sistemas de empresas grandes y que, seguramente, se generó a través de un e-mail con un archivo adjunto activado por algún usuario.
Finalmente Ortega y Gutiérrez recomendaron, tanto para usuarios hogareños cómo para empresas, hacer las actualizaciones que proponen los fabricantes de los sistemas operativos, activar el firewall y el antivirus, y no abrir e-mails de destinatarios desconocidos o con archivos adjuntos que parezcan sospechosos.
Visitas: 8