Tech

Ciberataque nació en el corazón de la seguridad de EU, según Microsoft

El ciberataque a nivel mundial afectó a miles de computadoras desde el viernes y Microsoft culpó a la Agencia de Seguridad Nacional de Estados Unidos de desarrollar métodos de ataques informáticos para usar contra los propios enemigos del Gobierno de EU. 

En la búsqueda del responsable del ciberataque masivo que infectó cientos de miles de computadoras se está desarrollando un juego de echar culpas. Microsoft señala con el dedo al Gobierno estadounidense, en tanto algunos expertos dicen que el gigante del software también es responsable.

El ataque comenzó el viernes y ha afectado a ordenadores en más de 150 países, con graves trastornos en el Servicio Nacional de Salud del Reino Unido inclusive.

El ataque utilizó una técnica supuestamente robada de la Agencia de Seguridad Nacional de Estados Unidos (NSA) para apuntar a Windows, el sistema operativo líder en el mercado de Microsoft.

Lo que hace es tomar como rehén la computadora y exigir un rescate de 300 dólares, pagadero en 72 horas con bitcóin. 

El presidente y director legal de Microsoft, Brad Smith, culpó a la NSA de desarrollar métodos de ataques informáticos para usar contra los propios enemigos del Gobierno estadounidense.

El problema es que una vez que esas vulnerabilidades se hacen públicas, pueden ser utilizadas por otros. En marzo, miles de documentos filtrados de la Agencia de Inteligencia Central dejaron al descubierto vulnerabilidades en teléfonos inteligentes, televisores y software construidos por Apple, Google y Samsung Electronics. 

El argumento de que es culpa de la NSA tiene su fundamento, según Alex Abdo, abogado del Instituto Knight First Amendment de la Universidad de Columbia. Sin embargo, dijo que Microsoft debería aceptar alguna responsabilidad.

"Las empresas de tecnología deben a sus clientes un proceso confiable para corregir las vulnerabilidades en materia de seguridad", dijo.

"Cuando se descubre un fallo de diseño en un automóvil, los fabricantes emiten un retiro del mercado. Pero cuando se descubre una vulnerabilidad en el software, muchas empresas responden con lentitud o dicen que no es su problema".

Microsoft lanzó un parche para el fallo en marzo después de que los hackers robaron el 'exploit' de la NSA. Pero algunas empresas no lo aplicaron, y otras ejecutaron versiones más viejas de Windows con las que Microsoft ya no es compatible.

En una medida que calificó de "muy inusual", Microsoft también acordó suministrar el parche para versiones anteriores de Windows, incluyendo Windows XP y Windows Server 2003.

En 2014, Microsoft puso fin al soporte para el muy popular Windows XP, lanzado en 2001 y diseñado desde fines de los años noventa, argumentando que el software estaba desactualizado y no contenía las modernas salvaguardas de seguridad.

La compañía llevaba brindándole soporte más tiempo del que normalmente lo habría hecho porque muchos clientes todavía lo usaban y el esfuerzo estaba resultando costoso.

Los parches de seguridad estaban disponibles para clientes con máquinas más antiguas, pero sólo si pagaban acuerdos de soporte personalizado.

Pero haciendo una excepción esta vez y proporcionando el parche gratis a los usuarios de XP, es posible que Microsoft se vea presionado para hacer lo mismo la próxima vez que emita una actualización crítica de seguridad. (Estos son los parches más importantes que la compañía recomienda a los usuarios instalar inmediatamente).

Es algo que podría cargar a la compañía con el lastre del XP durante muchos años cuando esperaba librarse de tener que mantener el software. El precedente puede afectar también a otros vendedores de software.

"Van a terminar yendo más allá y algunos vendedores comenzarán a ampliar el soporte a cosas que ya no cuentan con servicio de asistencia", dijo Greg Young, analista de la firma de investigación de mercado Gartner. "Eso será una práctica más común".

1
PISTA IMPORTANTE

El lunes, detectives del sector privado encontraron una pista sobre quién es el potencial responsable del ataque de WannaCry.

Un investigador de Google publicó en Twitter que una versión temprana de WannaCry de febrero compartía parte del mismo código de programación que el software malicioso utilizado por el Grupo Lazarus, los presuntos hackers del Gobierno norcoreano detrás del ataque destructivo de Sony en 2014 y el robo de 81 millones de dólares de una cuenta de banco central de Bangladesh en la Fed de Nueva York el año pasado.

Otros confirmaron posteriormente el trabajo del investigador de Google.

Por sí solo, el código compartido es poco más que una ventaja intrigante. Una vez que el software malicioso está en estado 'salvaje', es comúnmente reutilizado por los grupos de hacking, especialmente los estados-nación tratando de dejar huellas dactilares de otro país.

Pero en este caso, de acuerdo con Kaspersky Lab, el código compartido se eliminó de las versiones de WannaCry que están circulando actualmente, lo que reduce la probabilidad de un intento de 'bandera falsa' en el error de dirección.

Algunos investigadores de seguridad especularon que si los autores eran norcoreanos, el objetivo pudo haber sido causar una interrupción generalizada del Internet para coincidir con la última prueba del misil de este fin de semana.

En cuanto a Microsoft, algunos expertos de la agencia de inteligencia cuestionaron las críticas de la empresa a la NSA, diciendo que no es razonable que la compañía pida a los Gobiernos que dejen de usar sus productos como una forma de atacar y monitorear a los enemigos.

"Para Microsoft decir que los Gobiernos deberían dejar de explotar los productos de Microsoft es ingenuo", dijo Brian Lord, director gerente de PGI Cyber ​​y exdirector adjunto en la Oficina de Comunicaciones del Gobierno, una de las agencias de inteligencia del Reino Unido.

Para mantener el mundo seguro, estas cosas tienen que estar hechas

En el mismo sentido, dijo que las agencias de inteligencia tendían a ser buenos administradores responsables de ataques cibernpeticos y las hazañas que desarrollan. "De vez en cuando ocurren errores", agregó.

:

También lee: