La humanidad ha sufrido históricamente el azote de virus que diezmaban miles de vidas; ahora la amenaza de los virus viaja a través de internet con el riesgo de acabar con los estándares de la vida moderna
El concepto de un Pearl Harbour como hipótesis de trabajo en el mundo deSeguridad es ese evento que aparentemente coge por sorpresa a todos, aunque previamente había indicios de que podía ocurrir, permitiendo después la recuperación y contraataque, y que debe servir como acicate para no volver a caerse en la misma trampa (exceso de confianza).
Estos días estamos viviendo ese supuesto con el ataque de WannaCry, un malware (software-programa malicioso) del tipo ransomware, es decir un programa informático que de forma sigilosa se infiltra en nuestros dispositivos informáticos instalándose en ellos, y cuando se activa encripta todos los datos bloqueándonos el acceso a la tablet, smartphone u ordenador.
¿Y con que propósito? Pues parece que en un principio, como el resto de ransomware, por motivos económicos; vamos, un cibersecuestro en toda regla, pues los atacantes están pidiendo un rescate de 300 dólares en Bitcoins (esa moneda digital, que entre otros riesgos está resultando ser la unidad de cuenta preferida de las transacciones en los mercados negros de Internet) por cada uno de los dispositivos secuestrados. La hipótesis del secuestro económico parece la más plausible sobre la motivación del ataque, a no ser que sea para encubrir algún otro tipo de agresión, a modo de cortina de humo.
En España empezó el ataque por conocerse cuando al mediodía del viernes 12 la red interna de Telefónica quedó afectada por el citado malware, como comunicaba el propio Departamento de Seguridad Nacional (DSN) en su web, siendo también afectadas otras grandes empresas, y con las que con todas ellas se puso a trabajar el Instituto Nacional de Ciberseguridad (Incibe), aunque en ningún caso hubo que lamentar que afectase a la operatividad de las redes o prestación de servicios ni a los propios usuarios de esas empresas.
La situación (la infección) se fue conteniendo gracias al trabajo de los múltiples organismos públicos como el CERT (Equipo de respuesta a emergencia Informáticas) del CCN (Centro Criptológico Nacional), o el Mando Conjunto de Ciberdefensa de las Fuerzas Armadas, o el CERT de Seguridad e Industria o los CERTs de las Autonomías. Pero finalmente lo que detuvo al ataque o al menos su virulencia (pues parece que ha mutado y seguimos bajo amenaza), fue un informático de 22 años que descubrió una debilidad del virus atacante por accidente (según manifestó) y que le costó sólo 10,69$ la adquisición de una dirección web para analizarlo y frenarlo.
Sobre quién es el autor del ataque y su detención, parece que va a ser necesario más que un accidente, pues la rumorologia, como habrán podido observar en los diferentes medios, está entrando ya casi en la vía de lo conspiranoico, desde que el virus se ha escapado de un laboratorio (como otra teoría parecida para el SIDA), pasando por la del socorrido gobierno extranjero y que ha hecho méritos para ser sospechoso; ya saben, cuando a la Sony en 2014 le robaron una película y la subieron a Internet (ahora parece que ha pasado algo similar con la Disney), o como cuando países como Georgia y Estonia sufrieron masivos ciberataques. Y siempre están los socorridos hackers de Anonymous para echarles las culpas.
Para deshacer la madeja y encontrar al culpable es fundamental encontrar al paciente cero de la infección y así seguir la trazabilidad del ataque hasta dar con él. Este penúltimo ciberataque ha tenido tan gran repercusión por la grande potencia del malware utilizado, pues según expertos en ciberdefensa es el primero de su especie por la gran capacidad de penetración, gracias (y sin querer claro está) al Tío Sam, a consecuencia parece ser de la filtración/robo de ciertos archivos de la NSA (Agencia de Seguridad Nacional estadounidense) publicados en abril, que otorgaron al ciberdelincuente una magnífica herramienta con la que hacer tan agresivo el programa.
Y frente a todo este maremágnum de ataques, softwares, malware, ciberdelincuencia, ¿está España segura?, se preguntará usted lector. Primero decirle que ya saben que el 100% de seguridad no existe, y después transmitirles cierta tranquilidad pues desde 2013 contamos con una Estrategia de Ciberseguridad Nacional dentro de la Estrategia de Seguridad Nacional, con la que los organismos citados, CCN del CNI, el Mando de la Ciberdefensa de la FAS o las diferentes CERTs, trabajan día a día por proteger nuestra vida virtual (y muchas veces con consecuencias muy reales) en Internet, pues según el INCIBE España es el tercer país más atacado del mundo.
La silenciosa labor de nuestros ciberpolicías se realiza mediante una serie de líneas de acción en las que se trabaja por la prevención, detección y análisis de los ciberataques, o en las que se pretende ampliar y fortalecer la capacidad de respuesta, ante esos ciberataques ya sean contra objetivos nacionales, regionales o sectoriales, ya sean tanto del sector público como del privado, también, cómo no, desarrollar planes de contingencia ante los incidentes de ciberseguridad y la recuperación de sistemas, etc.
Por otra parte recordarles que al igual que en otras cuestiones de seguridad, no tienen que hacer ustedes dejación total de su responsabilidad en las FCSE y en las FAS, también tienen que contribuir a su propia ciberseguridad (al igual que en su domicilio instalan una puerta blindada o una alarma), pues recuerden como desde el ataque del malware Mirai existen dos millones de cámaras controladas como dispositivos zombis, para realizar, por ejemplo ataques DDNS, o vigilarles a ustedes cuando están frente a una webcam o frente a ese televisor último modelo con cámara incluida, o como existen modelos exclusivos de esas cafeteras tan conocidas y publicitadas que llevan incluidos chips dando información en tiempo real a su central de cómo están funcionando (en un principio), o esos implantes/marcapasos conectados inalambricamente y que pudieran ser hackeados al igual que los coches autónomos, etc.
¿Y que puede hacer en sus casas o despachos?, pues igual que vacunan a sus hijos de pequeños en los centros de salud, tienen que prevenir e instalar antivirus y cortafuegos en sus ordenadores, siempre contando con profesionales de la ciberseguridad, ojo con los consejos en los foros de Internet que al igual que las consultas sobre la salud en la barra de un bar dan muy mal resultado, hacer (que muchas veces nos olvidamos) copias de seguridad de nuestros discos duros y todas aquellas indicaciones que los informáticos y FCSE y FAS nos indiquen.
Además, no se preocupen porque en este sector los valencianos también somos punteros; aquí, en el Cap iCasal, tenemos la principal empresa española de ciberseguridad, S2 Grupo, que velan por nuestra ciber protección; todo un orgullo.