Wanna cry: El ataque cibernético que podría afectar a tu empresa.

El ataque ransomware denomimado “WannaCry” es un ciberataque en curso que apunta al sistema operativo de Microsoft Windows. El ataque comenzó el viernes 12 de mayo de 2017, infectando a más de 230.000 computadoras en 150 países, con el software exigiendo pagos de rescate en tipo de moneda Bitcoins.

El ataque afectó a Telefónica y varias otras grandes empresas en España, así como partes del Servicio Nacional de Salud de Gran Bretaña (NHS), FedEx, Deutsche Bahn y LATAM Airlines. Se informó que otros objetivos en hasta 150 países también habían sido atacados al mismo tiempo. Los países más afectados fueron Rusia, Ucrania, India y Taiwán.

La mayoría de los ransomware anteriores llegan por correos electrónicos por el método phishing, y esto se supone que es el caso con WannaCry, aunque todavía no hay confirmaciones. Sin embargo, una vez instalado, utiliza la vulnerabilidad dentro de sistema Microsoft para propagarse a través de redes locales que no han instalado actualizaciones de seguridad. Microsoft publicó un parche “crítico” el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente a los sistemas soportados, casi dos meses antes del ataque, pero muchas organizaciones aún no lo habían aplicado.

Aquellos que siguen ejecutando sistemas operativos antiguos y no soportados estaban inicialmente en un riesgo particular, como Windows XP y Windows Server 2003, pero Microsoft ha tomado el paso inusual de lanzar actualizaciones para estos sistemas operativos para todos los clientes.

Ataque.

Al igual que con otros ransomware modernos, la carga muestra un mensaje informando al usuario que los archivos se han cifrado y exige un pago de alrededor de $ 300 en bitcoin dentro de tres días o $ 600 dentro de siete días.

Las organizaciones que no habían instalado la actualización de seguridad de Microsoft fueron afectadas por el ataque. Aquellos que siguen ejecutando el antiguo Windows XP estaban en riesgo particularmente alto porque no se habían liberado parches de seguridad desde abril de 2014. Sin embargo, el día después del brote Microsoft lanzó un parche de seguridad de emergencia para Windows XP.

A partir del 16 de mayo de 2017, se habían transferido un total de 238 pagos por un total de $ 65.970,35.

Impacto.

La campaña de ransomware fue sin precedentes en escala según Europol, que estima que alrededor de 200.000 computadoras estaban infectadas en 150 países. Según Kaspersky Labs, los cuatro países más afectados fueron Rusia, Ucrania, India y Taiwán.

El ataque afectó a muchos hospitales del Servicio Nacional de Salud en Inglaterra y Escocia, y hasta 70.000 dispositivos — incluyendo computadoras, escáneres de MRI, refrigeradores de almacenamiento de sangre y equipo de teatro — pueden haber sido afectados. El 12 de mayo, algunos servicios del NHS tuvieron que rechazar emergencias no críticas, y algunas ambulancias fueron desviadas.

Nissan Motor Manufacturing UK en Tyne and Wear, Inglaterra detuvo la producción después de que el ransomware infectado algunos de sus sistemas. Renault también detuvo la producción en varios sitios en un intento de parar la extensión del ransomware.

Microsoft publicó una declaración recomendando a los usuarios instalar la actualización MS17–010 para protegerse contra el ataque. En un movimiento inusual, la compañía también publicó parches de seguridad para varias versiones ahora no compatibles de Windows, incluyendo Windows XP, Windows 8 y Windows Server 2003.

Adam Segal, director del programa de política digital y ciberespacial del Consejo de Relaciones Exteriores, afirmó que “los sistemas de corrección y actualización están básicamente rotos en el sector privado y en los organismos gubernamentales”.

Varios expertos utilizaron la publicidad en torno al ataque como una oportunidad para volver a mencionar el valor y la importancia de tener copias de seguridad buenas, regulares y seguras, una buena seguridad cibernética incluyendo el aislamiento de sistemas críticos, el uso de software apropiado y la instalación de los últimos parches de seguridad.

Algunas organizaciones afectadas.

Policía de Andhra Pradesh, Automóvil Dacia, Oficina de Seguridad Pública de China, Colegio Cambrian, FedEx, LATAM Airlines Group, Fabricación del motor de Nissan Reino Unido, PetroChina, Portugal Telecom, Q-Park, Renault, Ferrocarriles rusos, Sandvik, Tribunal de Justicia de São Paulo, Compañía de Telecom de Arabia Saudita, Sberbank, Universidad Sun Yat-sen, Telefónica, Telenor Hungría, Timrå kommun, Universidad de Milano-Bicocca, Vivo.

Fuentes:

  1. “WannaCry Infecting More Than 230,000 Computers in 99 Countries”. Eyerys. 12 May 2017.
  2. “Cyber-attack: Europol says it was unprecedented in scale”. BBC News. 13 May 2017. Retrieved 13 May 2017.
  3. “The NHS trusts hit by malware — full list”. The Guardian. London. Retrieved 12 May 2017.
  4. “Massive ransomware attack hits 99 countries”. CNN. Retrieved 12 May 2017.
  5. “NHS cyber attack: Everything you need to know about ‘biggest ransomware’ offensive in history”. The Daily Telegraph. Retrieved 13 May 2017.
  6. https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/
  7. “Massive ransomware cyber-attack hits 74 countries around the world”. The Guardian. London. Retrieved 12 May 2017.
Show your support

Clapping shows how much you appreciated Kevin Bruno’s story.