Tech

A esta velocidad corre el cronómetro de pérdidas económicas por el ciberataque global

Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría, dijo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica a El Financiero.
Daniel Blanco
12 mayo 2017 23:19 Última actualización 14 mayo 2017 18:9
El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

El tiempo se ha convertido en una factor importante en el ciberataque. (Shutterstock)

Más de 75 mil servidores en más de 100 países, incluidos México, Rusia, Taiwán, Reino Unido y China, se han paralizado, hackers secuestraron la información (ataque ransomware) de estas computadoras pidiendo un rescate de 300 dólares para devolverla. Hasta el momento 18 víctimas han pagado, pero esta cifra se incrementaría paulatinamente, esto de acuerdo con Dmitry Bestuzhev, director del Equipo de Investigación y Análisis (GReAT) de Kaspersky Lab en Latinoamérica.

El especialista afirma que en promedio una víctima está pagando al atacante cada media hora o menos, “el número total de fondos recibidos por los criminales es de 3.42 bitcoins, si lo miramos en pesos serían 110 mil 348 pesos mexicanos, en dólares es 5 mil 400 dólares”, comentó Bestuzhev en entrevista con El Financiero.

“Este número es una especie como de cronómetro por qué se está incrementando ya que el modo de infectar es con el uso de aprovechamiento de las vulnerabilidades en el sistema operativo Microsoft que la única forma de detenerlo es parcharlo, y mientras la gente no lo parche estos sistemas estarán expuestos a los ataques y esto puede durar semanas o hasta meses”, agregó.

Hasta el momento se desconoce una forma viable para descifrar los archivos robados, pero Bestuzhev menciona que es importante que las víctimas sigan el protocolo adecuado para que una vez que se vulnere el ransomware puedan recuperar su información.

“Una víctima lo que debería hacer es respaldar sus archivos cifrados, o sea, lo que ya se le secuestró simplemente copiarlo; de ahí formatear los equipos o seguir utilizándolos y esperar. En alguno momento se va a incautar el servidor del centro de comando de control utilizado por los criminales, se van a recuperar las contraseñas o se va a poder romper el algoritmo, entonces si la víctima tenía sus archivos respaldados, los podrá recuperar”, comentó el directivo.

De acuerdo con Bestuzhev, para encontrar una vulnerabilidad en el ransomware es clave la investigación y trabajo en conjuntos de las fuerzas públicas de los países.

“Estoy seguro que muchos investigadores del mundo van a trabajar en esto y eventualmente esto puede producir un efecto de que alguien encuentra una forma más exitosa para poder romper o encontrar una brecha en el cifrado y recuperar los datos a partir de esta brecha”, mencionó.

“Por otro lado, porque el impacto fue global entonces las fuerzas públicas de todos los países están trabajando en conjunto y este esfuerzo va a ser vital porque en el momento que se pueda llegar a capturar el servidor del centro de comando de control donde están guardadas las llaves de cifrado para cada víctima entonces se podrá ayudarles a todos”, dijo.

1
    

   

Hackers demostraron su poder en este año que concluye. (Shutterstock)

LA MECHA

El ciberataque masivo de ransomware sucedió por el hackeo a la NSA, éste fue realizado por el grupo llamado Shadow Brokers, el resultado fue el robo de herramientas cibernéticas de espionaje usadas para ataques dirigidos. Una vez que el grupo obtuvo las herramientas las publicó en línea.

“El mundo ha caído en una carrera de armamento cibernético y por supuesto no sólo de armamento defensivo sino de armamento ofensivo y en este afán de conseguir armas cibernéticas ofensivas, los países buscan encontrar vulnerabilidades, exploids para estas vulnerabilidades, y las ocultan por el máximo tiempo posible porque mientras se desconozca que existe tal vulnerabilidad con su exploid entonces el arma funciona”, comenta el especialista.

“Ahora bien esta actitud, esta condición en realidad resultó ser una situación de trampa, de una desventaja ya que alguien hackeó a un gobierno y pudo entonces sustraer la información de todo el armamento cibernético y publicarlo así como así”, concluyó.

Todas las notas TECH
Una tecnología de hace 50 años por fin será ‘cool’ gracias a Apple
Facebook donará 1 mdd a Cruz Roja para reconstrucción tras sismo
Waze te dice dónde están los albergues y qué rutas están cerradas en la capital
Google activa mapa de crisis tras sismo
Ixnamiki Olinki, el robot que ayudará a buscar víctimas del sismo
Empresas telefónicas liberan llamadas y datos
Amazon apoya a Cruz Roja y Uber da viajes gratis a centros de acopio
Popularidad de bitcoin puede derivar en nueva escisión en noviembre
Startup respaldada por Schwarzenegger, en pelea con Tesla
4 formas en las que la tecnología ayuda a salvar vidas luego de una catástrofe
Google habilita Alerta SOS y Localizador de Personas tras sismo
Autobús eléctrico recorre más de mil kilómetros y rompe récord
Intel quiere que mexicanos desarrollen sus próximas patentes
Brooklyn, una de las opciones de Amazon para nueva sede
Fiscalía dio constancia de no antecedentes penales al chofer: Cabify
Boston, el laboratorio de los barcos autónomos
Google 'pone a bailar' a su doodle para festejar a Amalia Hernández
Con ayuda de 'Tláloc', politécnicos producirán energía de las tormentas
¿El lenguaje digital amenaza el idioma español?
Presunto feminicida de Mara Fernanda fue dado de baja de Uber por protocolos de seguridad
El cambio climático hace ruido y esta empresa lo escucha
Científicos buscan revivir a la tortuga extinta de las Galápagos
Planetarios, más recreativos que las salas de cine
La sonda Cassini se desintegró en Saturno
Drones patrullarán zonas delictivas en Zacatecas