ATAQUES A SISTEMAS SANITARIOS, A INFRAESTRUCTURAS CRÍTICAS Y A MÓVILES DOMINARON LA PRIMERA MITAD DEL AÑO

14

Amenazas crecientes a sistemas de salud, ataques a infraestructuras críticas y el aumento de vulnerabilidades en sistemas móviles son las principales tendencias en el campo de la ciberseguridad detectadas en la primera mitad del año a nivel global, reveló hoy un informe de una reconocida empresa del sector.
Los ataques que en mayo y junio afectaron a cientos de miles de computadoras de organismos y empresas, bautizados por el nombre de los malware WannaCry y NotPetya, fueron por su extensión los más renombrados y tuvieron al sector de la salud entre sus principales afectados, según un reporte publicado hoy por la firma eslovaca Eset.
“Los hospitales han tenido un momento particularmente difícil con el ransomware en general, y este evento no fue una excepción”, explicó la investigadora Lysa Myers en el estudio, en relación al episodio en el que el WannaCry -que encriptó equipos y exigía un pago de 300 dólares para liberarlos- que en mayo afectó dejó más de 300.000 víctimas en al menos 150 países.
Además de las computadoras de clínicas y hospitales en Estados Unidos y el Reino Unido, también fueron afectados equipos médicos, lo que para Eset demuestra que “continúa una tendencia preocupante” en la que mientras se incorporan cada vez más dispositivos inteligentes, cada uno vinculado con información confidencial, “la seguridad y la privacidad, en general, siguen siendo una preocupación secundaria”.
Este ransomware, que “se extendió por todo el mundo con una velocidad vertiginosa” explotando vulnerabilidades de Windows, dio cuenta de “la dramática explotación de un nuevo conjunto de amenazas”.
“Los atacantes en general buscan los lugares en los que les es más fácil poder ingresar. Al principio eran las máquinas hogareñas, que están cada vez más protegidas, por lo que cuando se dieron cuenta que los equipos de los hospitales no se actualizan nunca, se vuelcan a ellos”, explicó a Télam Federico Kirschbaum.
“Lo que va cambiando no es el esquema sino los objetivos”, afirmó el especialista en seguridad informática y fundador de la conferencia Ekoparty, y señaló que muchas redes hospitalarias usan Windows WP, que ya no recibe actualizaciones.
Otro campo en el que Eset vio un crecimiento de las vulnerabilidades es el de los sistemas operativos móviles. Según el reporte, en Android se habían detectado hasta mayo 255 fallos de seguridad, y se descubrieron 300 nuevas muestras de malware cada mes.
En esta línea, precisó la firma, “algunas variantes de ransomware móvil, como Android/Lockerpin, aumentaron en un 436,54% respecto de 2016, afectando especialmente a los países asiáticos”.
Fuentes de Google indicaron a Télam que en muchos casos las fallas de seguridad son detectadas antes de que se conviertan en una verdadera amenaza para los usuarios, y que una vez que se toma conocimiento del problema, a través de los regulares chequeos de seguridad o a través de reportes de terceros, “confirmamos que no haya usuarios afectados y trabajamos en la solución”.
Pero la amenaza móvil no se limita al principal sistema operativo móvil sino que también afecta a Apple: en iOS se reportaron 224 fallos de seguridad hasta mayo, 63 más que en 2016, con un 14% de ellos considerados “críticos”.
Asimismo, en los primeros seis meses del año se vieron amenazas a infraestructuras críticas que dieron cuenta de la existencia de “debilidades fundamentales” en las empresas que las gestionan.
El informe refiere al Industroyer, “el primer malware del mundo descubierto que está diseñado específicamente para atacar a las redes eléctricas”, que afectó a la red en parte de Kiev, la capital de Ucrania.
Esta herramienta es capaz de comunicarse directamente con los sistemas de control industriales (como interruptores y disyuntores) “utilizando protocolos de comunicación creados hace décadas sin tener en cuenta la seguridad”.
Para Eset, esto es un desafío para los estados nacionales, que “tendrán que luchar con las implicaciones de los ataques a su infraestructura crítica” en un campo en el que “ya no hay duda de que los sistemas que no se actualizan ni se refuerzan están en peligro”.
Esta amenaza, sin embargo, tuvo un alcance limitado, lo que para los investigadores es un indicio de que en realidad se trató de una prueba a gran escala, “una llamada de atención para todos los responsables de la seguridad de la infraestructura crítica en todo el mundo”.
El episodio del malware conocido como NotPetya, en junio, “demuestra la conexión de estos problemas, ya que la seguridad de la cadena de suministros y la seguridad de la infraestructura crítica cobran importancia”, destacó el informe.
Así, mientras el objetivo de ese ciberataque era afectar a empresas ucranianas, “resultó en sistemas paralizados en compañías como Maersk o TNT Express, ambos actores importantes en la logística global”, y demostró que el ataque local puede tener consecuencias internacionales.
“Esto debería servir como una llamada de atención para asegurar cadenas de suministro enteras, un área subestimada por las empresas: los expertos en seguridad han estado pidiendo desde hace tiempo un enfoque holístico, mientras que las organizaciones a menudo se centran en asegurar sus propias propiedades”, afirmó Eset.
Pese a que la evolución de la tecnología conectada abre escenarios de ataques cada vez más complejos, advirtió el reporte, son los ataques más simples y antiguos, los que dependen de la ingeniería social, que siguen teniendo más posibilidades de alcanzar sus objetivos.