Noticias y Alertas
Header

WannaCry pone de relieve el dilema en la lucha contra el malware

mayo 16th, 2017 | Posted by kwelladm in Noticias

“Los que trabajamos en seguridad informática sabemos que ‘estar seguro’ no es una meta a la que se pueda llegar con 100% de certidumbre, y lo entendemos como la gestión de un riesgo que hay que manejar”, explica Chema Alonso.

N. de la Redacción: NO estamos para nada de acuerdo con muchas actitudes, explicaciones y sobre el profesionalismo en el cumplimiento de las tareas de Chema Alonso. Ya que más allá de su “reconocimiento” como hacker (ético) y la cantidad de títulos, conferencias, instituciones, etc. en las cuales participa, en este caso especial como CDO (Chief Data Officer) de Telefónica de España (menudo extraño título), parecería que actúo en forma muy light, más allá de sus declaraciones y para el “mundo” de la seguridad, Chema Alonso parecería confirmar que es más cáscara que contenido.

El ciberataque WannaCry que ha infectado los sistemas informáticos de empresas y organizaciones de todo el mundo ha puesto de relieve una incómoda realidad: la dificultad que plantea a diario manter las operaciones cuando hay que cortar las redes para instalar actualizaciones fundamentales.

“Los que trabajamos en seguridad informática sabemos que ‘estar seguro’ no es una meta a la que se pueda llegar con 100% de certidumbre, y lo entendemos como la gestión de un riesgo que hay que manejar”, explicaba Chema Alonso, el jefe de datos de Telefónica, que se vio afectada por el ataque con ransomware el viernes.

El primer indicio de los problemas que se avecinaban apareció cuando empezaron a circular informaciones de que Telefónica estaba pidiendo a sus trabajadores que apagasen sus ordenadores. La compañía aún tiene que explicar formalmente por qué fue vulnerable al ataque, aunque aseguró que el impacto fue mínimo y que todos sus sistemas funcionaban ya con normalidad.

Pero en un blog Alonso sugirió que el software propio usado por los sistemas de Telefónica podría haber sido incompatible con los parches de seguridad. La compañía “no puede arriesgar la continuidad de las operaciones” enviando constantemente parches al sistema, declaró.

“No hay soluciones sencillas a problemas sencillos. Nos reportan bugs a nosotros y nosotros reportamos bugs a otras empresas”, explicó. “Es el día a día de nuestro trabajo”.

El malware WannaCry, que infecta el disco duro de su objetivo con datos encriptados y después se propaga por las redes para encontrar otros posibles anfitriones, aprovecha un fallo en algunas versiones más antiguas del sistema operativo Windows. Aunque Microsoft lanzó un parche para resolver este problema en marzo, muchas compañías no tomaron medidas para proteger sus sistemas. La base de las estrategias de ciberseguridad es mantener los sistemas actualizados.

Pero lo que parece fácil en teoría, en la práctica resulta a menudo difícil, indica Kenneth White, un analista de seguridad de Open Crypto Audit Project. “No siempre es tan fácil como efectuar una actualización”, explicó, poniendo al mismo tiempo de relieve que con ello no excusaba al personal informático que no llevó a cabo el proceso.

El problema es más grave para las empresas que poseen complejos sistemas que funcionan en muchos tipos distintos de máquina, cadenas de producción que utilizan una amplia gama de herramientas o los centros médicos que poseen equipos de alta especialización, señala.

Complicación

La tarea se ve complicada por el hecho de que la actualización de un único ordenador en determinados entornos puede exigir horas de “pruebas y validación” para asegurarse de que otros sistemas no estén afectados, o de que no se infrinjan las estrictas regulaciones de la industria.

Dror-John Roecher, experto en seguridad de Deutsche Cybersecurity-Organisation, coincide con White, asegurando que “es difícil mantener actualizado el software de empresa”. Pero, añade: “El hecho de que sea difícil, no es razón para no hacerlo“.

El lunes, el grupo industrial japonés Hitachi explicó que habían descubierto por la mañana que un número sin concretar de ordenadores de la compañía, tanto dentro como fuera de Japón, estaban afectados por el ransomware, ante los problemas de algunos empleados para recibir y enviar correos electrónicos.

La infección siguió propagándose durante el día, viéndose afectado el sistema de correo electrónico de uno de sus hospitales en Japón. Un sistema online para que las tiendas japonesas hagan pedidos de electródomésticos de la firma también fue alcanzado, lo que afectó a las entregas de neveras y lavadoras. La compañía ha instalado un nuevo software para solucionar los problemas, pero declaró que seguía investigando por qué sus sistemas se habían visto afectados.

En otras partes de Asia, las tarjetas de descuento, los lectores de tarjetas de crédito y los servicios de pago móvil de las gasolineras de PetroChina se vieron afectados por el ransomware la tarde del viernes. El domingo a media jornada, más del 80% de las gasolineras volvían a estar conectadas a Internet, y los sistemas de pago se restablecieron de forma gradual.

El fabricante de coches Nissan, que mantiene una alianza con la francesa Renault, también confirmó que algunos de sus centros habían sido alcanzados por el ataque, entre ellos su planta británica en Sunderland. La compañía declaró que el impacto sobre su negocio no era grave y no quiso hacer más declaraciones, aunque explicó que la producción se vio afectada en algunas plantas a última hora de la tarde del viernes. La producción arrancó según lo previsto en todas sus operaciones europeas el lunes.

El malware puso en una situación incómoda a Deutsche Bahn, el sistema de trenes de pasajeros de Alemania, cuando los viajeros colgaron fotografías de pantallas de información infectadas en las redes sociales. La compañía declaró que los transportes locales o de larga distancia no se habían visto comprometidos.

FedEx fue la compañía estadounidense de mayor relevancia afectada. La empresa de reparto explicó que había sufrido “interferencias” el viernes.

 

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario