Ya
pasó la resaca del famoso ransomware WannaCry
del pasado viernes, sin embargo siguen las amenazas de una nueva versión.
Cuando ya sabemos casi todo del malware, llega el momento de recapacitar y ver si de una vez somos capaces de aprender
algo de estos casos.
![]() |
Como el coyote. No aprendemos de los errores |
Es cierto que hacía tiempo que no se veía un
ataque que fuera tan grave, global y problemático. Sin embargo los que tenemos
algo de memoria, y si no basta con recurrir a Google, podemos recordar más de
un ataque similar hace ya muchos años. Podemos recordar casos como el LoveLetter,
Slammer, Nimda, Conficker o muchos similares. Después de cada caso de estos
tendemos a recapacitar, ver los errores, se corrige, se parchea y se olvida
todo. Sin embargo vemos como después de cada caso de este tipo en vez de
aprender algo tendemos a olvidar rápidamente lo ocurrido.
Se ha hablado de un ataque global
de gran escala con muchos infectados. La prensa se ha hecho eco de la gravedad
del problema y la propagación que ha tenido. Se ha hablado de cifras de
infección de en torno a 100.000 equipos, como algunas de las más elevadas. Sin
embargo podemos recordar los números de infectados por otros malware a lo largo
de la historia, por citar algunos representativos:
- CIH (1998) 60 millones de equipos infectados.
- I Love You o Loveletter (2000) fueron 50 millones infectados.
- Slammer (2003) con más de 75.000 servidores infectados en los primeros 10 minutos.
- Sasser (2004) más de 1 millón de equipos infectados.
- Conficker (2009) unos 7 millones infectados.
Y si hablamos de ransomware
aunque no hay cifras concretas, estamos seguros de que el famoso virus de la
policía ha infectado a mucha más gente que WannaCry. En un periodo de tiempo
más extenso, sí, pero esa muestra de malware dio grandes quebraderos de
cabeza a miles de usuarios.
¿Podremos aprender algo de una vez?
¿Podremos aprender algo de una vez?
"de nuevo un gusano que aprovecha
una vulnerabilidad en un producto de
Microsoft provoca el colapso en Internet."
"Vulnerabilidades tienen todos los sistemas, no es un problema en exclusiva de Microsoft, pero este caso viene a poner el dedo en la llaga. Cuando... Microsoft intenta disminuir el tiempo que transcurre desde que es descubierta la vulnerabilidad hasta que el sistema del cliente es actualizado."
Parece que se trata de algo
reciente, escrito justo después del ataque del viernes, sin embargo aunque
parezca sorprendente estos párrafos tienen más de 14 años (27 de enero de 2003).
En una-al-día
posterior al caso SQL-Slammer Aquella noticia se titulaba "Lecciones del gusano MS-SQL, y la
verdad es que prácticamente todo el artículo sigue siendo vigente. Y es muy recomendable su lectura con los ojos puestos en
la actualidad, para comprobar lo poquito
que han cambiado muchas cosas.
Las conclusiones y lecciones después de cada caso son muy similares. Nada nuevo.
Actualizaciones. En esto somos muy pesados, todos los días hablando
de parche para x o para y, hoy es Windows, mañana Apple, al otro el
navegador... Pero es que nuestra experiencia en auditorías nos dice que
mantener los equipos y servidores actualizados nos libra de más de un 90% de
los problemas. De hecho los equipos actualizados no se verían afectados por
este ataque.
"La disponibilidad de un parche no asegura la protección de los sistemas, es necesario que los administradores o usuarios lo apliquen. Si bien es cierto que en algunos casos puede ser un problema por dejadez, falta de tiempo o simple desconocimiento, existe también ciertas reticencias a su instalación inmediata en ambientes en producción. No es que los administradores tengan manías, sino todo lo contrario, es por experiencia propia: parches que se superponen, regresiones de vulnerabilidades, problemas de estabilidad o incompatibilidad con otros componentes."
Otro párrafo que no es nuevo, también
tiene 14 años... Pero el problema parece que ha sido el mismo, la falta de una
actualización que llevaba un par de meses publicada.
"Los usuarios deben ser conscientes de que, cada vez que no instalan un parche crítico, están dejando una puerta abierta para que un intruso pueda controlar totalmente su sistema, sustraer su información más sensible, borrar sus discos duros, o espiar todo lo que hacen con su ordenador. Y esto ocurre con mucha más frecuencia de la que se cree, con el agravante de que suele pasar desapercibido, al contrario de lo que ocurre con los gusanos."
También formaba parte de las
conclusiones de Hispasec tras el gusano Sasser en 2004. 13 años después podemos comprobar que
los problemas siguen siendo los mismos.
Pero si los casos anteriores se han
cobrado muchas víctimas "civiles",
destaca de esta campaña los nombres de
las empresas afectadas. Dejando aparte el caso de Telefónica y otras
grandes empresas, el ransomware se ha cobrado victimas entre corporaciones y
organismos de todo el mundo, afectando a servicios tan críticos como el
Servicio Nacional de Salud de Reino Unido, u organismos estatales y servicios
de transporte en Rusia. WannaCry ha demostrado que las infraestructuras siguen siendo tan frágiles como hace años y
que, en cuanto a gestión de riesgo, en ocasiones la ganancia de flexibilidad en
las operaciones sigue priorizándose sobre la seguridad del sistema, unida en
algunos casos a la desidia en el mantenimiento.
Copias de seguridad. Posiblemente siga siendo el gran olvidado, pero
la realización de copias de seguridad periódicas diarias, semanales... Con una
adecuada política, manteniendo las copias en un entorno diferente, etc. puede salvar
de un problema de este tipo. Si hay una copia de seguridad de todos los datos
del día anterior ante un problema similar podemos estar seguros que la pérdida
no será tan significativa.
Pagar o no pagar. Hay que recordar que en muchos casos de
ransomware aunque se ha llegado a producir el pago no se ha podido recuperar la
información. La
recomendación siempre es no pagar. Por lo que se sabe la cantidad recaudada
en los tres monederos que recaudaban los fondos de este malware apenas sobrepasa los 70.000 dólares. Cantidad que se puede considerar baja
teniendo en cuenta el impacto que ha tenido.
Indicadores de compromiso. Esta muy bien disponer de un firewall,
detector de intrusos y un buen número de medidas de seguridad activas y
proactivas, pero de nada sirven si no se mantienen al día. Los indicadores de
compromiso es el medio empleado en la actualidad para alimentar sistemas de
seguridad. En Hispasec ofrecemos IOCFlow que permite aportar a los mecanismos
de protección datos en tiempo real, incluyendo malware, documentos maliciosos
de Office e incluso URLs maliciosas.
De todas formas no estamos libres
de problemas, siempre puede surgir un 0day que cause estragos. Vulnerabilidad
no conocida, sin parche, y si quieres redondearlo para sistemas Windows
actualizados, con ejecución remota de código. Aunque actualmente este tipo de
problemas suelen estar tan bien cotizados en el mercado negro que no se emplean
en ataques a gran escala sino para ataques muy muy dirigidos.
Cosas positivas, la comunicación
e información es mucho más rápida (que antaño), así como la colaboración entre empresas de seguridad, antivirus, proveedores, telcos, organismos gubernamentales, etc. colaboran de forma
activa y mucho más cuando hay que enfrentarse a casos como este. La seguridad
de la red es algo que nos atañe a todos. En este caso cabe señalar la
colaboración de telefónica con otras compañías compartiendo toda la información
que disponía, medidas, etc.
Cosas negativas. Como siempre en
muchos casos la información de algunos medios más pensando en una noticia
mediática que en la propia noticia y en lo que importa. Algo que cada vez es
más frecuente en Internet, especialmente con el uso y abuso de redes sociales,
es el hacer leña del árbol caído. En este caso muchas de las informaciones se
centraban en Telefónica, sencillamente porque fue la primera afectada y la que
reconoció el problema, le podía haber tocado a cualquiera. De hecho otras
actuaron de forma proactiva al saber lo que ya había pasado. A las pocas horas
vimos como el problema era global. Empezamos a conocer noticias del sistema de
salud inglés, de Latinoamérica, y otras compañías afectadas de todo el mundo.
Microsoft también saca sus
propias conclusiones, también interesantes incidiendo igualmente en la
importancia de mantener los sistemas actualizados y de la coordinación entre
todos los actores para luchar contra estos ataques.
"Debemos tomar de este reciente ataque una renovada determinación para una acción colectiva más urgente. Necesitamos que el sector tecnológico, los clientes y los gobiernos trabajen juntos para protegerse contra los ataques cibernéticos. Se necesita más acción, y se necesita ahora. En este sentido, el ataque WannaCrypt es una llamada de atención para todos nosotros. Reconocemos nuestra responsabilidad de ayudar a responder a esta llamada, y Microsoft se compromete a hacer su parte."
Las lecciones que debemos
aprender están expuestas desde hace mucho, solo nos queda ser realmente
conscientes de que debemos aprenderlas y tomarnos el problema en serio.
Esperemos que esta vez haya sido la definitiva.
Más información:
una-al-dia (12/05/2017) Un ransomware ataca a múltiples compañías
http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html
http://unaaldia.hispasec.com/1999/04/el-virus-cih-se-activa-manana.html
una-al-dia (04/05/2000)
Consideraciones sobre VBS.LoveLetter, un gusano muy simple
una-al-dia (27/01/2003) Lecciones
del gusano MS-SQL
una-al-dia (03/05/2005) Lecciones
aprendidas con Bagle/Beagle
una-al-dia (22/01/2007) El
mediático troyano de la tormenta y las lecciones no aprendidas
una-al-dia (03/05/2004) Gusano
Sasser: un mal menor que evidencia la falta de seguridad
una-al-dia (02/04/2009) Éxitos y
fracasos de Conficker
The need for urgent collective action to keep
people safe online: Lessons from last week’s cyberattack
Antonio Ropero
Twitter: @aropero
60 millones de equipos? Si pasase ahora veo un especial de la sexta
ResponderEliminarSi, y en 1998 que el parque de ordenadores evidentemente era mucho menor.
Eliminarhttps://es.wikipedia.org/wiki/Virus_CIH
Fue un virus bastante importante, por su expansión y sus efectos. En Hispasec le dedicamos unas cuantas noticias. P.ej:
una-al-dia (25/4/1999) El virus CIH se activa mañana
http://unaaldia.hispasec.com/1999/04/el-virus-cih-se-activa-manana.html
una-al-día (3/5/1999) El CIH, su autor y su solución
http://unaaldia.hispasec.com/1999/05/el-cih-su-autor-y-su-solucion.html
una-al-día (4/5/1999) Las versiones desconocidas del CIH
http://unaaldia.hispasec.com/1999/05/las-versiones-desconocidas-del-cih.html
Muchas gracias por recordarnos que tenemos mala memoria ;)
ResponderEliminarGracias, muy bueno el articulo. En el NHS Digital solo tuvimos problemas con ordenadores de usuarios en los Trust y hospitales, nada de sistemas con datos de usuarios. Pero hay que reconocer que son PCs muy antiguos.
ResponderEliminarHabría que recordarle a la antigua CTNE que cuando desde Marzo de 2017 una gran Corporación dispone del path de actualización de Windows 2007 a nivel puesto cliente y este todavía en Mayo no ha sido instalado, estas cosas es mas fácil que le ocurran.
ResponderEliminarYour PC is now stoned...
ResponderEliminar