![]() |
Como el coyote. No aprendemos de los errores |
En los últimos días hemos visto noticias sobre el ciberataque mundial que ha «colapsado el mundo”, con frases como que estamos ante «el mayor ciberataque de todos los tiempos» o que «estamos ante el inicio de una guerra«… Desde Hispasec queremos poner un poco de orden en toda la información que ha estado circulando estos días.
- CIH (1998) 60 millones de equipos infectados.
- I Love You o Loveletter (2000) fueron 50 millones infectados.
- Slammer (2003) con más de 75.000 servidores infectados en los primeros 10 minutos.
- Sasser (2004) más de 1 millón de equipos infectados.
- Conficker (2009) unos 7 millones infectados.
Los datos hablan por sí solos y las comparaciones son odiosas. En cualquier caso, ¿se aprendió algo de estos otros malware con infecciones masivas? Todo indica que no.
¿Podremos aprender algo de una vez?
«de nuevo un gusano que aprovecha
una vulnerabilidad en un producto de
Microsoft provoca el colapso en Internet.«
«Vulnerabilidades tienen todos los sistemas, no es un problema en exclusiva de Microsoft, pero este caso viene a poner el dedo en la llaga. Cuando… Microsoft intenta disminuir el tiempo que transcurre desde que es descubierta la vulnerabilidad hasta que el sistema del cliente es actualizado.«
«La disponibilidad de un parche no asegura la protección de los sistemas, es necesario que los administradores o usuarios lo apliquen. Si bien es cierto que en algunos casos puede ser un problema por dejadez, falta de tiempo o simple desconocimiento, existe también ciertas reticencias a su instalación inmediata en ambientes en producción. No es que los administradores tengan manías, sino todo lo contrario, es por experiencia propia: parches que se superponen, regresiones de vulnerabilidades, problemas de estabilidad o incompatibilidad con otros componentes.«
«Los usuarios deben ser conscientes de que, cada vez que no instalan un parche crítico, están dejando una puerta abierta para que un intruso pueda controlar totalmente su sistema, sustraer su información más sensible, borrar sus discos duros, o espiar todo lo que hacen con su ordenador. Y esto ocurre con mucha más frecuencia de la que se cree, con el agravante de que suele pasar desapercibido, al contrario de lo que ocurre con los gusanos.«
Pero si los casos anteriores se han cobrado muchas víctimas «civiles«, destaca de esta campaña los nombres de las empresas afectadas. Dejando aparte el caso de Telefónica y otras grandes empresas, el ransomware se ha cobrado victimas entre corporaciones y organismos de todo el mundo, afectando a servicios tan críticos como el Servicio Nacional de Salud de Reino Unido, u organismos estatales y servicios de transporte en Rusia. WannaCry ha demostrado que las infraestructuras siguen siendo tan frágiles como hace años y que, en cuanto a gestión de riesgo, en ocasiones la ganancia de flexibilidad en las operaciones sigue priorizándose sobre la seguridad del sistema, unida en algunos casos a la desidia en el mantenimiento.

«Debemos tomar de este reciente ataque una renovada determinación para una acción colectiva más urgente. Necesitamos que el sector tecnológico, los clientes y los gobiernos trabajen juntos para protegerse contra los ataques cibernéticos. Se necesita más acción, y se necesita ahora. En este sentido, el ataque WannaCrypt es una llamada de atención para todos nosotros. Reconocemos nuestra responsabilidad de ayudar a responder a esta llamada, y Microsoft se compromete a hacer su parte.«
http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html
una-al-dia (25/4/1999) El virus CIH se activa mañana
http://unaaldia.hispasec.com/1999/04/el-virus-cih-se-activa-manana.html
https://iocflow.com/es/
60 millones de equipos? Si pasase ahora veo un especial de la sexta
Si, y en 1998 que el parque de ordenadores evidentemente era mucho menor.
https://es.wikipedia.org/wiki/Virus_CIH
Fue un virus bastante importante, por su expansión y sus efectos. En Hispasec le dedicamos unas cuantas noticias. P.ej:
una-al-dia (25/4/1999) El virus CIH se activa mañana
http://unaaldia.hispasec.com/1999/04/el-virus-cih-se-activa-manana.html
una-al-día (3/5/1999) El CIH, su autor y su solución
http://unaaldia.hispasec.com/1999/05/el-cih-su-autor-y-su-solucion.html
una-al-día (4/5/1999) Las versiones desconocidas del CIH
http://unaaldia.hispasec.com/1999/05/las-versiones-desconocidas-del-cih.html
Muchas gracias por recordarnos que tenemos mala memoria 😉
Gracias, muy bueno el articulo. En el NHS Digital solo tuvimos problemas con ordenadores de usuarios en los Trust y hospitales, nada de sistemas con datos de usuarios. Pero hay que reconocer que son PCs muy antiguos.
Habría que recordarle a la antigua CTNE que cuando desde Marzo de 2017 una gran Corporación dispone del path de actualización de Windows 2007 a nivel puesto cliente y este todavía en Mayo no ha sido instalado, estas cosas es mas fácil que le ocurran.
Your PC is now stoned…