Tech

A esta velocidad corre el cronómetro de pérdidas económicas por el ciberataque global

Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría, dijo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica a El Financiero.
Daniel Blanco
12 mayo 2017 23:19 Última actualización 14 mayo 2017 18:9
El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

Más de 75 mil servidores en más de 100 países, incluidos México, Rusia, Taiwán, Reino Unido y China, se han paralizado, hackers secuestraron la información (ataque ransomware) de estas computadoras pidiendo un rescate de 300 dólares para devolverla. Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría paulatinamente, esto de acuerdo con Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica.

El especialista afirma que en promedio una víctima está pagando al atacante cada media hora o menos, “el número total de fondos recibidos por los criminales es de 3.42 bitcoins, si lo miramos en pesos serían 110 mil 348 pesos mexicanos, en dólares es 5 mil 400 dólares”, comentó Bestuzhev en entrevista con El Financiero.

“Este número es una especie como de cronómetro por qué se está incrementando ya que el modo de infectar es con el uso de aprovechamiento de las vulnerabilidades en el sistema operativo Microsoft que la única forma de detenerlo es parcharlo, y mientras la gente no lo parche estos sistemas estarán expuestos a los ataques y esto puede durar semanas o hasta meses”, agregó.

Hasta el momento se desconoce una forma viable para descifrar los archivos robados, pero Bestuzhev menciona que es importante que las víctimas sigan el protocolo adecuado para que una vez que se vulnere el ransomware puedan recuperar su información.

“Una víctima lo que debería hacer es respaldar sus archivos cifrados, o sea, lo que ya se le secuestró simplemente copiarlo; de ahí formatear los equipos o seguir utilizándolos y esperar. En alguno momento se va a incautar el servidor del centro de comando de control utilizado por los criminales, se van a recuperar las contraseñas o se va a poder romper el algoritmo, entonces si la víctima tenía sus archivos respaldados, los podrá recuperar”, comentó el directivo.

De acuerdo con Bestuzhev, para encontrar una vulnerabilidad en el ransomware es clave la investigación y trabajo en conjuntos de las fuerzas públicas de los países.

“Estoy seguro que muchos investigadores del mundo van a trabajar en esto y eventualmente esto puede producir un efecto de que alguien encuentra una forma más exitosa para poder romper o encontrar una brecha en el cifrado y recuperar los datos a partir de esta brecha”, mencionó.

“Por otro lado, porque el impacto fue global entonces las fuerzas públicas de todos los países están trabajando en conjunto y este esfuerzo va a ser vital porque en el momento que se pueda llegar a capturar el servidor del centro de comando de control donde están guardadas las llaves de cifrado para cada víctima entonces se podrá ayudarles a todos”, dijo.

1
    

   

Hackers demostraron su poder en este año que concluye. (Shutterstock)

LA MECHA

El ciberataque masivo de ransomware sucedió por el hackeo a la NSA, éste fue realizado por el grupo llamado Shadow Brokers, el resultado fue el robo de herramientas cibernéticas de espionaje usadas para ataques dirigidos. Una vez que el grupo obtuvo las herramientas las publicó en línea.

“El mundo ha caído en una carrera de armamento cibernético y por supuesto no sólo de armamento defensivo sino de armamento ofensivo y en este afán de conseguir armas cibernéticas ofensivas, los países buscan encontrar vulnerabilidades, exploids para estas vulnerabilidades, y las ocultan por el máximo tiempo posible porque mientras se desconozca que existe tal vulnerabilidad con su exploid entonces el arma funciona”, comenta el especialista.

“Ahora bien esta actitud, esta condición en realidad resultó ser una situación de trampa, de una desventaja ya que alguien hackeó a un gobierno y pudo entonces sustraer la información de todo el armamento cibernético y publicarlo así como así”, concluyó.

Todas las notas TECH
¡Alerta! Tu iPhone podría ser obsoleto
¿Hot Sale? Evita que se convierta en pesadilla
¿Te sientes inseguro en la CDMX? Esta app te dará las rutas de menor riesgo
Esta app lleva el control escolar de tus hijos
¿Costumbre o un nuevo diseño? La razón por la que Samsung se recupera
Política de visado de Trump daña al sector tecnológico: firma india
Plataforma que usan los hijos de Bill Gates está disponible para ti
Fragmentos del universo, a la venta por 7 mil pesos en la CDMX
Fintech mexicanas se preparan para llegar a Europa y Medio Oriente
Huawei no está ebria, aunque podría estar un poco mareada
¿Por qué las ballenas crecieron tanto? Esto dicen los científicos
Apple trabaja en un chip que alimente Inteligencia Artificial a dispositivos
La odisea ciclista de Branson en Italia
Él es el mexicano que Zuckerberg destacó en Harvard y ésta es la razón
Millonario quiere dar la vuelta al mundo con avión solar ¡y sin escalas!
'The next big thing' para Samsung: fármacos hechos con células
Slim quiere reemplazar los taxis de la CDMX por coches eléctricos
Ciclones se agitan en los polos de Júpiter
Google, el nuevo desafío para los reclutadores de Europa
Amazon abre su primera librería en Nueva York
Crece el miedo a otro WannaCry
Autoridades piden acceso a mensajes cifrados de redes sociales por terrorismo
Waze quiere que compartas tu auto
Microsoft asegura que esta es la pluma digital más precisa del mercado
Este robot mexicano busca hacer las tareas del campo más sencillas