Buscar
Tecnología

Lectura 4:00 min

"WannaCry fue la metralleta perfecta con balas de salva"

El saldo que dejó el ataque masivo del ransomware WannaCry al operador de telecomunicaciones Telefónica fue una afectación de sólo el 5% de sus computadoras corporativas, aseguró Diego Espitia, embajador líder de Ciberseguridad de Eleven Paths.

El saldo que dejó el ataque masivo del ransomware WannaCry al operador de telecomunicaciones Telefónica fue una afectación de sólo el 5% de sus computadoras corporativas, aseguró Diego Espitia, embajador líder de Ciberseguridad de Eleven Paths, la división de seguridad informática de la compañía.

La afectación no fue significativa para la empresa, dijo Espitia a la prensa mexicana, ya que pudieron reanudar la totalidad de las operaciones en 48 horas después de la detección de los ataques; mientras que empresas com o Renault o FedEx, también afectados por WannaCry, aún no se recuperan completamente.

El ataque de ransomware no llegó a Telefónica México y sus operaciones no se vieron afectadas, aseguran en la empresa. Pero no pueden decir lo mismo los usuarios de unas 52,000 computadoras que se vieron infectadas en México, el país más afectado por WannaCry en América Latina.

NOTICIA: Telefónica, entre las víctimas del ciberataque

"El 60% de las pymes que cayeron con WannaCry están empezando a cerrar negocios porque no tienen como recuperarse", señaló Espitia.

El ataque que se aprovecha de la vulnerabilidad MS 17-010 de los sistemas Windows aún no ha acabado e incluso ya ha mutado en tres versiones distintas que afectan a los dispositivos sin los parches de seguridad para esta vulnerabilidad.

Aún con este saldo, el daño pudo ser peor. El experto en ciberseguridad califica el ataque WannaCry como "la metralleta perfecta con balas de salva".

Para muestra, Espitia advirtió que el 85% de los cajeros automáticos del mundo funcionan con Windows XP, un sistema considerado obsoleto que ya no cuenta con soporte técnico de Microsoft.

Si WannaCry hubiera afectado a este sistema operativo, tres cuartas partes de los cajeros automáticos en el mundo hubieran quedado paralizados, creando un escenario catastrófico. Esto ya lo vivió Estonia en el 2007.

NOTICIA: La cruda realidad revelada por el ataque WannaCry

Aquel año, una serie de ataques de denegación de servicio atacaron sitios web del gobierno y bancos, ocasionando el colapso del sistema financiero. Los habitantes no podían utilizar cajeros automáticos y los sistemas de pago electrónico estaban paralizados. La consecuencia es que los consumidores perdieron la confianza en los bancos y el gobierno, ocasionando un declive económico.

Dmitry Bestuzhev, director del Equipo de Investigación y Análisis de Kaspersky Lab para América Latina, dijo en una entrevista concedida a El Economista la semana pasada que el 48.84% de las infecciones sucedidas en México de fueron a Windows 7 en plataformas de 64 bits; 43.15% fue en Windows 7 en 32 bits; en tercer lugar se encuentra el sistema operativo Windows Server 2008 R2 Standard Edition 64 bits con 1.81%; luego viene Windows Server 2008 R2 Enterprise 64 bits con 1.55 por ciento.

"Más de 3% de las víctimas en México fueron no sólo a estaciones corporativas pero también los servidores; incluso 0.26% infecciones en México fueron a la edición Windows Server 2008 Small Business Domain Controller. Esto es peor porque, en otras palabras, maneja toda la red, es el cerebro de la red , compartió el experto de Kaspersky.

El alto potencial de daño que pudo haber supuesto WannaCry contrastado con la baja rentabilidad de los atacantes ha hecho pensar a los expertos que quizás pudo ser una cortina de humo para algo mayor, como una Amenaza Persistente Avanzada (APT, por su sigla en inglés) que han sido características en los ataques de gobiernos.

NOTICIA: México fue uno de los más afectados por WannaCry en el mundo

"Fue demasiado sencillo desactivar un ataque global como para que no hubiera tantas consecuencias, entonces creen que esto va a ser más adelante una APT que va a llegar al ataque de infraestructura crítica, lo que le llaman la Tercera Guerra Mundial", dijo el vicepresidente de ISACA, Alejandro Rodríguez Moreno, en una conferencia de ciberseguridad organizada el martes por Microsoft.

julio.sanchez@eleconomista.mx

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Noticias Recomendadas