Cinco claves sobre bitcoin y el ataque informático a empresas españolas

Cinco claves sobre bitcoin y el ataque informático a empresas españolas

¿Qué es el ramsonware? ¿Favorece bitcoin los ataques? Tres expertos resuelven estas dudas (y algunas más)

Durante la mañana del 12 de mayo empezaron a sonar las alarmas en la sede central de Telefónica. La razón, un ataque de ransomware: se encripta la información de ficheros en ordenadores con sistemas operativos Windows y la hace inaccesible si no se paga un rescate. Los cibercriminales que han atacado a diferentes empresas españolas y de otros países como Rusia, Taiwán, Reino Unido, etc. piden un rescate por valor de unos $300 dólares en bitcoins por cada ordenador afectado. Vamos a explicar las cinco cosas que se deben saber para entender la dimensión y foco de este problema del que se hablado este viernes en todas las redes.

  •  1.¿Qué es el ransomware?

El ransomware (juego de palabras entre ransom o rescate y ware, que hace referencia a las aplicaciones) es un tipo de software que entraría a formar parte de lo que genéricamente se conoce como malware. Tiene como característica principal que puede instalarse en un ordenador cuando se abre cualquier tipo de archivo no seguro y provocar el cifrado de la información del ordenador haciéndola inaccesible para el propietario del ordenador. Para poder acceder de nuevo a la información los cibercriminales piden un rescate económico que con frecuencia en los últimos años se ha pedido en forma de bitcoins. No obstante, también los ha habido mediante otros métodos de pago. El ransomware es un problema común desde hace años y muchas multinacionales como Telefónica sabían desde hace años que en algún momento podrían ser víctimas de este tipo de ataque.

  •  2. ¿Qué particularidades tiene este ransomware que lo diferencia de otros ransomwares descubiertos en el pasado?

Este ransomware ha sido uno de los primeros casos conocidos que no sólo cifra los ficheros del ordenador que ha infectado y todos aquellos que estén bajo su alcance en unidades compartidas, sino que además intenta infectar a otros PCs conectadas a la misma red Windows aprovechándose de una vulnerabilidad.

Por otro lado, a diferencia de lo que ha venido siendo tradicional, la propagación de este malware ha sido especialmente rápida, pues en tan sólo un par de horas se habían infectado multitud de equipos en decenas de países de todo el mundo. El objetivo parece haber sido provocar todo el daño posible en muy poco espacio de tiempo para maximizar la ventana de oportunidad de los atacantes y así poder sacar partido del ransomware antes de que de los equipos de ciberseguridad de las empresas pudiesen contener la infección.

 3. ¿Por qué se pide el pago del rescate en bitcoins?

Los pagos en bitcoins, son por naturaleza bastante difíciles de rastrear, pues si bien todas las transacciones son públicas, no se puede saber a ciencia cierta qué personas son los emisores o los receptores de las transferencias. Si bien se puede intentar rastrear las transacciones de bitcoin analizando la actividad de sus usuarios, cotejando información de casas de cambio y otros sitios donde se utilice esta criptomoneda, no resulta una labor sencilla.

Como con cualquier otra nueva tecnología tenemos que potenciar los usos legales y comprender su funcionamiento para controlar el uso criminal o ilegal".

Adicionalmente, algunos cibercriminales recurren a servicios de mezclado de bitcoins (mixing) para reducir aún más la probabilidad de ser rastreados. Es como si en un gran grupo de personas que se intercambian monedas de euro participara uno que ha robado un euro en otro grupo y al mezclar todos los euros y quedarse el ladrón con uno ya no se sabe de quién era el euro robado porque todos los euros son iguales entre sí.

La segunda razón es que para un cibercriminal el uso de bitcoin resulta muy conveniente porque no tiene que depender del sistema bancario y cuenta con un activo digital muy apreciado con casi $30.000 millones de capitalización, en máximos históricos en este momento. Una vez recibidos los bitcoins los puede intercambiar en cualquier sitio del mundo por la moneda o activo que más le interesen.

  •  4. ¿Es bitcoin la moneda del crimen?

Toda herramienta puede ser utilizada para cosas buenas o malas, según la definición que tenga lo bueno o malo en cada sociedad. De la misma forma que Internet nos da la posibilidad de acceder libremente a información en todo el mundo sin casi límites también ha creado situaciones complicadas como el uso irresponsable de redes sociales que observamos en WhatsApp o Facebook por mencionar a solo dos redes o la supervisión de algunos gobiernos de toda actividad digital de sus ciudadanos desde que se se despiertan hasta que se acuestan.

Como explican Marc Andreessen, de la prestigiosa empresa de capital riesgo Andreessen Horowitz, el billete de $100 es transportado en todo el mundo para traficar con drogas y armas en dimensiones mucho más grandes que el bitcoin. El problema en este caso tampoco es el dólar o la Reserva Federal que lo emite sino el uso que se le da a la moneda por estos grupos.

Por tanto como con cualquier otra nueva tecnología tenemos que potenciar los usos legales y comprender su funcionamiento para controlar el uso criminal o ilegal. El camino desde luego no pasa por la prohibición, imposible de todas formas al tratarse de una tecnología descentralizada que no puede ser controlado por ningún gobierno o persona en el mundo de forma individual.

Protéjase

¿Saldría de su casa sin el cinturón de seguridad al coger el coche? Seguramente no, entonces, piense que exactamente eso mismo es lo que hace cuando no toma las medidas de seguridad adecuadas cuando está delante de su ordenador.

El bitcoin es el origen de la tecnología Blockchain tal como la conocemos a día de hoy y lo que tenemos que hacer es participar en el cambio tecnológico en el que están invirtiendo los países más avanzados como EE UU, Reino Unido, Alemania, Singapur o Japón por solo mencionar a algunos.

  •  5. ¿Qué pueden hacer las empresas y personas para protegerse contra estos ataques?

Como suele suceder siempre que se habla de cuestiones de seguridad, el eslabón más débil está en el usuario. Es fácil caer en la desidia y en la falta de precaución cuando se accede a Internet o se descarga contenido de la Red, motivo que hace que este tipo de situaciones sucedan con más frecuencia de la que sería deseable si se tomaran unas medidas mínimas de cuidado y sobre todo de sentido común. Podríamos resumirlas en el siguiente catálogo de reglas:

  • Cuidado con los adjuntos de los correos: Parece simple, pero por inercia tendemos a abrir cualquier cosa que llega a nuestro ordenador. Del mismo modo que no aceptamos un caramelo de un extraño, no deberíamos abrir nada que no sea de confianza, ni siquiera si nos lo envía alguien confiable, si dudamos la máxima “si no lo conoces, no lo abras” es tan simple y eficaz que resolvería gran parte de los problemas de seguridad.

  • Contraseñas actualizadas y seguras: Otro clásico y una amenaza fácil de resolver. La mayor parte de las contraseñas que usan los usuarios no resistiría un ataque por fuerza bruta. Nombres muy cortos, fáciles de recordar como fechas de cumpleaños o diminutivos, son las primeras combinaciones que se intentan en cualquier ataque. No obstante, los sistemas de validación y registro han mejorado mucho en este aspecto, y de manera periódica obligan a los usuarios el cambio de sus contraseñas o no dejan realizar el registro si no superan unos mínimos de seguridad que se validan automáticamente durante dicho proceso.

  • Actualiza el sistema continuamente, pues se descubren fallos de seguridad prácticamente a diario y estar desactualizado facilita la labor a los atacantes. En marzo Microsoft publicó la vulnerabilidad que afectaba a las redes Windows a través de protocolo SMB que ha sido explotada por el malware encontrado recientemente, pero los ordenadores que no se han actualizado se han convertido en víctimas del ataque y a su vez han contribuído a propagar el ransomware a otros equipos.

  • Tener productos de seguridad como cortafuegos y antivirus actualizados. No necesariamente los mejores productos son los más caros, pero hasta el antivirus más potente si no está actualizado pierde gran parte de su utilidad. Si bien estos productos no son tan efectivos como pudieran serlo años atrás, siguen siendo imprescindibles.

  • Bloquear las sesiones cuando dejamos de estar delante del ordenador y cerrarlas cuando terminamos: ¿Te imaginas salir de casa y dejar la puerta abierta? Pues esto mismo es lo que hacemos con los ordenadores no sólo en nuestra casa, sino que tambén ocurre en los puestos de trabajo, donde a veces, los ordenadores de trabajo se encuentran en zonas de “paso” y fácilmente accesibles por cualquiera que tenga malas intenciones, dejar la sesión abierta es una pistola cargada apuntando contra nuestra seguridad.

  • Relacionada con la anterior está el uso de redes públicas para realizar operaciones privadas, es cierto que son una opción cuando estamos “cortos de datos” sin embargo nadie nos asegura que no se esté produciendo un sniffing (oler en inglés aunque más acostumbrados a sniffar) en donde un usuario no legítimo está observando los paquetes que circulan por la Red y los utiliza para sacar información. Familiarizarse con el uso de VPNs o el famoso candado del HTTPs que indica que la comunicación está cifrada es muy sencillo hasta para el usuario más novel.

  • Finalmente las empresas por su parte tienen que saber que se juegan mucho con las cuestiones de seguridad, se juegan algo muy difícil de conseguir por parte de los usuarios, la confianza, esa frágil propiedad que todos queremos tener garantizada y que se quiebra al mínimo temblor. La informática se ha convertido en algo tan natural en las organizaciones, en algo tan estructural y que se da por hecho que está y funciona, que los presupuestos en TI y mejoras de las infraestructuras suele considerarse más un problema de coste, que de lo que realmente es, una inversión de futuro. Afortunadamente la tendencia cambia y se incrementan las partidas presupuestarias en este ámbito y en caso de que aún exista algún despistado, parece además que las nuevas normativas comunitarias están obligando a que las empresas se lo tomen muy en serio tanto si quieren como si no. En Mayo de 2018 entra en vigor la nueva regulación de la Unión Europea llamada Reglamento General de Protección de Datos (GDPR) y que obliga a las empresas a hacer públicos las violaciones de seguridad.

 

Víctor Escudero Rubio, Santiago Márquez Solis y Alex Preukschat son co-autores del libro “Blockchain: La revolución industrial de Internet” que publicará Ediciones Gestión 2000 (Grupo Planeta) el 23 de mayo de 2017 y que ya está disponible en preventa con Amazon.es. Las novedades se pueden seguir en @LibroBlockchain y LibroBlockchain.com.

Retina

24/05/2017
08

Cómo combatir la procrastinación

Te explicamos por qué ordenar tu escritorio te parece una idea divertidísima justo cuando tienes que ponerte a trabajar y cómo evitarlo

Cómo combatir la procrastinación
Normas
Entra en EL PAÍS