Tech

A esta velocidad corre el cronómetro de pérdidas económicas por el ciberataque global

Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría, dijo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica a El Financiero.
Daniel Blanco
12 mayo 2017 23:19 Última actualización 14 mayo 2017 18:9
El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

Más de 75 mil servidores en más de 100 países, incluidos México, Rusia, Taiwán, Reino Unido y China, se han paralizado, hackers secuestraron la información (ataque ransomware) de estas computadoras pidiendo un rescate de 300 dólares para devolverla. Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría paulatinamente, esto de acuerdo con Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica.

El especialista afirma que en promedio una víctima está pagando al atacante cada media hora o menos, “el número total de fondos recibidos por los criminales es de 3.42 bitcoins, si lo miramos en pesos serían 110 mil 348 pesos mexicanos, en dólares es 5 mil 400 dólares”, comentó Bestuzhev en entrevista con El Financiero.

“Este número es una especie como de cronómetro por qué se está incrementando ya que el modo de infectar es con el uso de aprovechamiento de las vulnerabilidades en el sistema operativo Microsoft que la única forma de detenerlo es parcharlo, y mientras la gente no lo parche estos sistemas estarán expuestos a los ataques y esto puede durar semanas o hasta meses”, agregó.

Hasta el momento se desconoce una forma viable para descifrar los archivos robados, pero Bestuzhev menciona que es importante que las víctimas sigan el protocolo adecuado para que una vez que se vulnere el ransomware puedan recuperar su información.

“Una víctima lo que debería hacer es respaldar sus archivos cifrados, o sea, lo que ya se le secuestró simplemente copiarlo; de ahí formatear los equipos o seguir utilizándolos y esperar. En alguno momento se va a incautar el servidor del centro de comando de control utilizado por los criminales, se van a recuperar las contraseñas o se va a poder romper el algoritmo, entonces si la víctima tenía sus archivos respaldados, los podrá recuperar”, comentó el directivo.

De acuerdo con Bestuzhev, para encontrar una vulnerabilidad en el ransomware es clave la investigación y trabajo en conjuntos de las fuerzas públicas de los países.

“Estoy seguro que muchos investigadores del mundo van a trabajar en esto y eventualmente esto puede producir un efecto de que alguien encuentra una forma más exitosa para poder romper o encontrar una brecha en el cifrado y recuperar los datos a partir de esta brecha”, mencionó.

“Por otro lado, porque el impacto fue global entonces las fuerzas públicas de todos los países están trabajando en conjunto y este esfuerzo va a ser vital porque en el momento que se pueda llegar a capturar el servidor del centro de comando de control donde están guardadas las llaves de cifrado para cada víctima entonces se podrá ayudarles a todos”, dijo.

1
    

   

Hackers demostraron su poder en este año que concluye. (Shutterstock)

LA MECHA

El ciberataque masivo de ransomware sucedió por el hackeo a la NSA, éste fue realizado por el grupo llamado Shadow Brokers, el resultado fue el robo de herramientas cibernéticas de espionaje usadas para ataques dirigidos. Una vez que el grupo obtuvo las herramientas las publicó en línea.

“El mundo ha caído en una carrera de armamento cibernético y por supuesto no sólo de armamento defensivo sino de armamento ofensivo y en este afán de conseguir armas cibernéticas ofensivas, los países buscan encontrar vulnerabilidades, exploids para estas vulnerabilidades, y las ocultan por el máximo tiempo posible porque mientras se desconozca que existe tal vulnerabilidad con su exploid entonces el arma funciona”, comenta el especialista.

“Ahora bien esta actitud, esta condición en realidad resultó ser una situación de trampa, de una desventaja ya que alguien hackeó a un gobierno y pudo entonces sustraer la información de todo el armamento cibernético y publicarlo así como así”, concluyó.