"Alguien podría estar controlando el mundo sin que nos diéramos cuenta"

sergio de los santos director de innovación y laboratorio de seguridad de elevenpaths

El experto señala que hay formas de prevenir situaciones así, pero que no es algo nuevo y que volverá a repetirse

Sergio de los Santos posa con su portátil. / Javier Albiñana
Isabel M Ruiz

MÁLAGA, 16 de mayo 2017 - 02:04

Imagine que las cerraduras de todas las casas del mundo están hechas por el mismo fabricante. Un día, alguien descubre cómo abrirlas todas y entrar en los hogares sin que nadie se dé cuenta, de forma remota y masiva. El fabricante se percata de ello y crea un producto que, al aplicarlo a la cerradura, evita la intrusión. Pero no todo el mundo lo hace. Entonces, ese alguien entra en sus casa y se hace con el control. Además programa un sistema que hace que la entrada sea de forma masiva y exponencial. Ahora dejen de imaginar. Las casas son los ordenadores afectados por WannaCry y el fabricante es Windows. El director de Innovación y laboratorio de Seguridad de ElevenPaths, la unidad de ciberseguridad de Telefónica Digital, Sergio de los Santos, explica así el ciberataque mundial que ha saltado a la palestra en los últimos días.

-¿Cómo ha sucedido esto?

"Microsoft reaccionó y parcheó este problema de seguridad, pero no todos los usuarios lo hicieron"

-Es sencillo. Alguien entró en los servidores de la NSA -la Agencia de Seguridad Nacional de EEUU- y encontró una manera que nadie conocía de entrar en todos los Windows del mundo y ejecutar códigos. Se hizo con la llave maestra. Cuando esto se hizo público y pasó a estar disponible para todo el mundo, Microsoft reaccinó y parcheó este problema de seguridad, de forma que esta llave dejaba de funcionar, pero no todo el mundo activó el parche. A alguien se le ha ocurrido unir la llave maestra con un ransomware, el WannaCry, que ha entrado en las computadoras sin que los usuarios hagan nada, ni siquiera recibir un mail. Ese es el ransomware utilizado.

-¿Por qué las grandes empresas han sido las más afectadas?

-Le ha ocurrido a quien no ha parcheado y, en este terreno, las empresas son más reticentes a actualizar sus sistemas y hacer cambios, les gusta controlar más y son conservadoras a la hora de aplicar los parches.

-¿Quién lo ha hecho y con qué intencionalidad?

-No se sabe quién ha sido. Si las empresas afectadas se ponen de acuerdo y se busca al paciente cero, se puede llegar a saber, pero hace falta mucha coordinación y que todo el mundo haga sus deberes. También se desconoce el objetivo con que lo ha hecho. Hay veces que es una mezcla entre la inconsciencia y el probar qué puede pasar. Me extraña que el fin haya sido ganar dinero, porque el ransomware es muy ruidoso y el dinero se puede bloquear. Tampoco el espionaje es una razón, porque habrían sido más sutiles.

-¿Hay formas de evitar que vuelva a suceder?

-Hay formas de evitarlo, pero volverá a suceder porque siempre habrá fallos y parches, porque las soluciones llegan después de los problemas y el intervalo de tiempo entre crear una solución y aplicarla es suficiente para poder preparar y hacer un ataque.

-¿Qué magnitud ha tenido este ciberataque? ¿Podría haber sido más grave?

-Si alguien toma un elemento de difusión, la llave maestra, y lo une con otra cosa más discreta, podría estar controlando el mundo, podría tener el poder de las máquinas infectadas sin que nos diéramos cuenta. Y eso asusta. Una vez que tienes en tu poder el elemento de difusión, puedes entrar y hacer lo que quieras. En esta ocasión hemos tenido suerte, han unido un elemento de difusión muy potente con una carga poco sofisticada, en otras palabras, lo que ha hecho es entrar y montar una fiesta en tu casa. Nos tenemos que alegrar de que este haya sido común y corriente, porque podría haber puesto un micrófono o una cámara, o algo más dañino.

"Hay que pensar que la seguridad es clave, que lo que se invierte e investiga no es suficiente"

-Se puede aprender de los errores que han desencadenado esta situación, ¿no?

-Nos encanta pisar la misma piedra. En 2003, hubo otro ataque, el Blaster, y se concluyó que teníamos que bloquear los puertos 445 y 139 de los sistemas. En 2017, se sigue aconsejando lo mismo. Hay varios fallos, que no se haya parcheado a tiempo y el bloqueo de puertos, que a veces choca con la formas de utilización. Es cómo funciona el mundo, es reactivo. Volverá a ocurrir.

-¿Con qué nos quedamos entonces?

-Lo bueno de todo esto es que esto va a poner sobre la mesa, de nuevo, un debate que se centra en los fallos, en las medidas de seguridad, en la NSA. Hay que pensar que la seguridad sigue siendo clave, que nunca es suficiente lo que se invierta o investigue porque, el hecho de que años después sigamos hablando de lo mismo, a pesar de los pasos de gigantes, nos demuestra que tenemos un equilibrio inestable.

No hay comentarios

Ver los Comentarios

También te puede interesar

Lo último