OPINIÓN: El ciberataque de WannaCrypt debería darnos ganas de llorar
Nota del editor: Alexander Urbelis es abogado y hacker autoproclamado; trabajó en la Oficina del Abogado General de la Agencia Central de Inteligencia de Estados Unidos como pasante de posgrado y fue asistente de un juez del Tribunal de Apelaciones de las Fuerzas Armadas de Estados Unidos. Es socio del despacho Blackstone Law Group y director ejecutivo de una empresa de consultoría en seguridad de la información. Síguelo en Twitter como @aurbelis . Las opiniones en esta columna pertenecen exclusivamente al autor.
(CNN) — El viernes 12 de mayo, el mundo sintió la ira de un ataque bien coordinado con software malicioso, conocido como WannaCrypt. El ataque provocó que el Servicio Nacional de Salud de Reino Unido cancelara cirugías, que muchas empresas públicas y privadas rusas y chinas quedaran paralizadas gran parte del día y que el resto del mundo quedara atónito.
¿Cómo es posible que un solo programa de software malicioso, que un grupo llamado Shadow Brokers filtró en abril, aprovechara un punto débil que la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) identificó hace mucho y causara tal caos?
Lee: Los expertos esperan este lunes la continuación del ciberataque
Antes de que el programa malicioso hiciera daño en Estados Unidos, un investigador británico solitario, conocido como MalwareTech, identificó casualmente la forma de detenerlo (el registro de un nombre de dominio) mientras estaba de vacaciones. La facilidad con la que MalwareTech lo hizo dice mucho sobre el mal estado del sector de la seguridad de la información a nivel mundial y suscita grandes dudas.
MalwareTech analizó el programa malicioso en un entorno de prueba y de inmediato notó que el programa requería un nombre de dominio de internet inverosímil que no existía. Los nombres de dominio suelen servir como centros de control y comando de los programas maliciosos, así que MalwareTech simplemente compró el nombre de dominio, lo que activó el interruptor de apagado de WannaCrypt. Este fue un increíble golpe de suerte.
Lee: México, entre los afectados por el ciberataque mundial
MalwareTech cree que el propósito del nombre de dominio no era ser un interruptor de apagado, sino un mecanismo para que el mismo programa malicioso pudiera detectar que lo estaban analizando.
Si el nombre de dominio estuviera activo, el programa malicioso podría suponer que era un falso positivo de un investigador que estaba desentrañando su código y apagarse para frustrar dicho análisis. El que solo un nombre de dominio estuviera programado en el software malicioso implicaba que al registrar el nombre de dominio, el programa se apagaría a nivel mundial.
En pocas palabras, los creadores de WannaCrypt fueron perezosos y el mundo tuvo suerte. ¿Si podía apagarse tan rápida y fácilmente, por qué alguien tardó tanto en activar el interruptor de apagado y qué hace pensar sobre la situación de la prevención de ciberataques en el mundo?
En primer lugar, esto demuestra que el sector de la seguridad de la información considera que los ciberataques son una oportunidad para desarrollar su negocio y no una oportunidad para coordinar esfuerzos para eliminar las amenazas.
nullAunque no hay duda de que hay profesionales que comparten su información sin condiciones (como lo hizo el mismo MalwareTech), los acontecimientos del viernes dejan en claro que los esfuerzos de la comunidad de la seguridad de la información tienen que alinearse más y que el mundo no puede depender de la suerte y de la pereza de los programadores para prevenir el próximo ataque.
En segundo lugar, debemos preguntarnos si el WannaCrypt fue simplemente una prueba para ver qué tan preparados estamos. Tal vez el interruptor de apagado no existía por la pereza de los programadores sino deliberadamente, con el fin de medir qué tanto tardábamos en cancelar el ataque.
Por otro lado, es probable que los creadores tuvieran la intención de recabar información sobre el alcance y el tipo de sistemas a los que podían afectar con programas maliciosos destinados a atacar sistemas operativos obsolescentes, tales como el Windows XP, sistemas que los desarrolladores no actualizan regularmente y a los que no brindan soporte.
Lee: Ransomware generan hasta 84,100 dólares en un mes
También es probable que el WannaCrypt tuviera como objetivo simplemente demostrar el peligro moral de que los gobiernos cataloguen los puntos débiles de los programas computacionale, pero no se lo hagan saber a los desarrolladores. Así, WannaCrypt demostró exactamente qué pasaría si estos puntos débiles quedaran en manos de las personas equivocadas.
WannaCrypt ha desatado un gran debate sobre el peligro de los ciberataques patrocinados por gobiernos. Soy un defensor devoto de la privacidad y de la seguridad y creo que la inclusión de "puertas traseras" obligatorias en aplicaciones o sistemas operativos para que el gobierno tenga acceso irrestricto a los datos o a las actividades personales no solo serían una imprudencia, sino que su intención es totalmente errónea.
Pero si las elecciones de 2016 en Estados Unidos nos han enseñado algo es que no podemos negar que vivimos en una época en la que se necesitan capacidades cibernéticas tanto de ataque como de defensa.
Lee: El ataque cibernético mundial, ¿qué es y cómo prevenirlo?
De igual forma, no podemos negar que deberíamos esperar más de colosos del software como Microsoft. Vivimos en la era de los macrodatos, en la que se lleva registro de todos los programas. Ante la posibilidad de que un punto débil en un programa cause que el mundo entre en paro, deberíamos esperar más que la publicación oportuna de un parche.
Cuando los sistemas críticos dependen de un programa que está en riesgo, es razonable esperar que los desarrolladores de software como Microsoft (y no los gobiernos) se acostumbren a hacérselo saber a las partes que están en riesgo y a garantizar que los sistemas se reparen adecuadamente.
Desafortunadamente, las publicaciones verbosas en blogs y correos electrónicos y las actualizaciones disponibles son insuficientes porque muchos clientes no reciben soporte o tal vez no saben que su sistema es vulnerable.
Lee: El mundo intenta recuperarse tras el ciberataque del viernes
El 8 de abril de 2014, Microsoft dejó de brindar soporte al sistema operativo Windows XP, mismo que WannaCrypt usó para propagarse y que muchas instituciones de todo el mundo siguen usando. El mundo era muy diferente hace tres años: el internet de las cosas era un concepto reciente, pero en ciernes. Hoy, el internet de las cosas es una de las principales inquietudes.
Si no descubrimos métodos más eficientes para combatir amenazas perniciosas como WannaCrypt y si seguimos tolerando la creación y el abandono de programas inseguros, lo más seguro es que nos enfrentemos a una cascada aún mayor de amenazas que podrían causar daños físicos y digitales considerables. La próxima vez tal vez no tengamos tanta suerte.
Consulta más información sobre este y otros temas en el canal Opinión