Tech

Ciberataque nació en el corazón de la seguridad de EU, según Microsoft

El ciberataque a nivel mundial afectó a miles de computadoras desde el viernes y Microsoft culpó a la Agencia de Seguridad Nacional de Estados Unidos de desarrollar métodos de ataques informáticos para usar contra los propios enemigos del Gobierno de EU. 
Dina Bass | Bloomberg
16 mayo 2017 9:59 Última actualización 16 mayo 2017 10:54
ciberataque

ciberataque (Pexels)

En la búsqueda del responsable del ciberataque masivo que infectó cientos de miles de computadoras se está desarrollando un juego de echar culpas. Microsoft señala con el dedo al Gobierno estadounidense, en tanto algunos expertos dicen que el gigante del software también es responsable.

El ataque comenzó el viernes y ha afectado a ordenadores en más de 150 países, con graves trastornos en el Servicio Nacional de Salud del Reino Unido inclusive.

El ataque utilizó una técnica supuestamente robada de la Agencia de Seguridad Nacional de Estados Unidos (NSA) para apuntar a Windows, el sistema operativo líder en el mercado de Microsoft.

Lo que hace es tomar como rehén la computadora y exigir un rescate de 300 dólares, pagadero en 72 horas con bitcóin. 

El presidente y director legal de Microsoft, Brad Smith, culpó a la NSA de desarrollar métodos de ataques informáticos para usar contra los propios enemigos del Gobierno estadounidense.

El problema es que una vez que esas vulnerabilidades se hacen públicas, pueden ser utilizadas por otros. En marzo, miles de documentos filtrados de la Agencia de Inteligencia Central dejaron al descubierto vulnerabilidades en teléfonos inteligentes, televisores y software construidos por Apple, Google y Samsung Electronics. 

El argumento de que es culpa de la NSA tiene su fundamento, según Alex Abdo, abogado del Instituto Knight First Amendment de la Universidad de Columbia. Sin embargo, dijo que Microsoft debería aceptar alguna responsabilidad.

"Las empresas de tecnología deben a sus clientes un proceso confiable para corregir las vulnerabilidades en materia de seguridad", dijo.

"Cuando se descubre un fallo de diseño en un automóvil, los fabricantes emiten un retiro del mercado. Pero cuando se descubre una vulnerabilidad en el software, muchas empresas responden con lentitud o dicen que no es su problema".

Microsoft lanzó un parche para el fallo en marzo después de que los hackers robaron el 'exploit' de la NSA. Pero algunas empresas no lo aplicaron, y otras ejecutaron versiones más viejas de Windows con las que Microsoft ya no es compatible.

En una medida que calificó de "muy inusual", Microsoft también acordó suministrar el parche para versiones anteriores de Windows, incluyendo Windows XP y Windows Server 2003.

En 2014, Microsoft puso fin al soporte para el muy popular Windows XP, lanzado en 2001 y diseñado desde fines de los años noventa, argumentando que el software estaba desactualizado y no contenía las modernas salvaguardas de seguridad.

La compañía llevaba brindándole soporte más tiempo del que normalmente lo habría hecho porque muchos clientes todavía lo usaban y el esfuerzo estaba resultando costoso.

Los parches de seguridad estaban disponibles para clientes con máquinas más antiguas, pero sólo si pagaban acuerdos de soporte personalizado.

Pero haciendo una excepción esta vez y proporcionando el parche gratis a los usuarios de XP, es posible que Microsoft se vea presionado para hacer lo mismo la próxima vez que emita una actualización crítica de seguridad. (Estos son los parches más importantes que la compañía recomienda a los usuarios instalar inmediatamente).

Es algo que podría cargar a la compañía con el lastre del XP durante muchos años cuando esperaba librarse de tener que mantener el software. El precedente puede afectar también a otros vendedores de software.

"Van a terminar yendo más allá y algunos vendedores comenzarán a ampliar el soporte a cosas que ya no cuentan con servicio de asistencia", dijo Greg Young, analista de la firma de investigación de mercado Gartner. "Eso será una práctica más común".

1
PISTA IMPORTANTE

 

WannaCry

El lunes, detectives del sector privado encontraron una pista sobre quién es el potencial responsable del ataque de WannaCry.

Un investigador de Google publicó en Twitter que una versión temprana de WannaCry de febrero compartía parte del mismo código de programación que el software malicioso utilizado por el Grupo Lazarus, los presuntos hackers del Gobierno norcoreano detrás del ataque destructivo de Sony en 2014 y el robo de 81 millones de dólares de una cuenta de banco central de Bangladesh en la Fed de Nueva York el año pasado.

Otros confirmaron posteriormente el trabajo del investigador de Google.

Por sí solo, el código compartido es poco más que una ventaja intrigante. Una vez que el software malicioso está en estado 'salvaje', es comúnmente reutilizado por los grupos de hacking, especialmente los estados-nación tratando de dejar huellas dactilares de otro país.

Pero en este caso, de acuerdo con Kaspersky Lab, el código compartido se eliminó de las versiones de WannaCry que están circulando actualmente, lo que reduce la probabilidad de un intento de 'bandera falsa' en el error de dirección.

Algunos investigadores de seguridad especularon que si los autores eran norcoreanos, el objetivo pudo haber sido causar una interrupción generalizada del Internet para coincidir con la última prueba del misil de este fin de semana.

En cuanto a Microsoft, algunos expertos de la agencia de inteligencia cuestionaron las críticas de la empresa a la NSA, diciendo que no es razonable que la compañía pida a los Gobiernos que dejen de usar sus productos como una forma de atacar y monitorear a los enemigos.

"Para Microsoft decir que los Gobiernos deberían dejar de explotar los productos de Microsoft es ingenuo", dijo Brian Lord, director gerente de PGI Cyber ​​y exdirector adjunto en la Oficina de Comunicaciones del Gobierno, una de las agencias de inteligencia del Reino Unido.

Para mantener el mundo seguro, estas cosas tienen que estar hechas

En el mismo sentido, dijo que las agencias de inteligencia tendían a ser buenos administradores responsables de ataques cibernpeticos y las hazañas que desarrollan. "De vez en cuando ocurren errores", agregó.

:
Todas las notas TECH
Este aparatito podría ayudar a caminar a gente paralizada
Comida, ¿el 'cemento' del futuro?
Twitter te escuchó y ya prepara una sección para que guardes tuits
En esta 'estación', tal vez no puedas cargar un Tesla, pero sí tu iPhone
Tus papas fritas podrían ayudar a combatir el cambio climático
El arduo trabajo para poner en órbita el primer nanosatélite mexicano
México tendrá sus primeras clases sobre industria 4.0 y digitalización
Hackeo a Uber habría afectado a clientes de Banorte y Banco Azteca: Condusef
'Brainternet', el proyecto que conectó el cerebro humano a internet
De emprendedor a Pyme, ¿qué debes aprender?
El fondo que invertirá 25 mdd en basura mexicana
Tesla construye la batería más grande del mundo en tiempo récord
¿Crees que tus habilidades tecnológicas se volverán obsoletas?
EU pide protecciones para Facebook y Google en renegociación de TLCAN
La Unaq va por mayor presencia en el extranjero
Los famosos podrán decidir qué mostrarte cuando los googleas
El 'doodle' pinta un jaguar mexicano al estilo José Clemente Orozco
¿Quieres un 'match' que sea guitarrista? Hay un 'Tinder' para músicos
La foto con que la sonda Cassini se despidió de Saturno
Jalisco busca endurecer reglas para Uber
¿Bebes para relajarte? No todo el alcohol tiene ese efecto y este estudio lo muestra
Alumnos de la UNAM crean lentes inteligentes con 'biblioteca' incluida
¿Quieres ir al hackaton del FC Bayern Munchen en Alemania? Te decimos cómo aplicar
4 países ya investigan a Uber tras hackeo
Facebook advertirá a quienes lean propaganda rusa