1

Telefonica Ransomware, la cruda realidad de Internet vs BigData, Cloud, el marketing del humo

Ransomware wannacry telefonica

Hoy, la noticia salto como la pólvora: Telefónica secuestrada, problemas en Iberdrola, Gas Natural Fenosa, y al final se extendió a hospitales públicos del Reino Unido. La palabra mágica: ransonware. (Telefonica Ransomware) La realidad, es que se le ha dado una difusión impresionante, a un problema que no es nuevo y que ya afectado en los últimos años, a grandes corporaciones, PYMES, grandes empresas, autónomos, e incluso (sic) el pasado 25 de abril de 2016 caía en sus garras el Ministerio del Interior de España.

Mientras la prensa especializada (por llamarlo de alguna manera) y por añadidura los especialistas en vender humo, se les llena la boca de BigData y Cloud, cuando en realidad, en este país, España, es más necesario concienciar a empresarios, autónomos y usuarios, de la necesidad de tener un buen sistema backup, cuando menos, y en el ámbito empresarial, tener un plan de continuidad de negocio (BCP [Business Continuity Plan]).

Telefónica y el secuestro con ransomware WannaCry

Bueno en el plano técnico de seguridad, el ataque no sólo afecto a Telefónica, sino a varias organizaciones, afectando a algunos de sus sistemas Windows (Gracias Bill Gates por tu herencia), cifrando todos los archivos y los de las unidades de red conectadas y otros equipos Windows de la misma red.

Es lo que se lleva sufriendo en Windows desde hace unos dos años, cada vez con más intensidad. Esta vez, la variante de WannaCry que hace lo mismo que casi todos los ransomware de los dos últimos años: cifrar los archivos del ordenador infectado, las unidades de red montadas y por añadidura, los equipos conectados a su red (Windows)

Porque ahora?

El motivo es claro, existe una vulnerabilidad que afecta a:

Los sistemas afectados son:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 and R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 and R2
  • Windows 10
  • Windows Server 2016

Microsoft publicó el 14 de marzo en el boletín de seguridad una vulnerabilidad que afecta al Server Message Block (SMBv1), lo que muchos conocemos como SAMBA, en el que se recomendaba actualizar a la última versión o parchear, excepto en el caso de Windows 7, que se recomienda aislar o apagar. (¿todavía hay usuarios de Windows7?). La explosión, o el desencadenante fue la publicación de una prueba de concepto.

La actualización no es suficiente
Algunos medios, ha escrito que si los sistemas windows están parcheados, no estarán afectados por el ransomware. INCORRECTO. El parche solo soluciona el que el ransomware no se extienda sobre la red SMB de Windows. El virus sin embargo podrá afectar al equipo y los discos fisicamente conectados a él.

¿Y que fallo?

Bueno, no es por meter el dedo el ojo, pero alguno, que forma parte de la cultura nacional, la de vender humo, no ha hecho su trabajo, en esto y en otras cosas. Esta claro que ha día de hoy, los equipos, pese al boletín de seguridad, no estaban parcheados o actualizados. Ya hace unos meses, Telefonica se vio envuelta en un ataque DoS (Denial of Service) de mas de 150Gbps a OVH. Pero claro, parece ser que el cargo de Chief Data Office no incluyen competencias en esta ni en la otra, pero si quitar hierro al asunto, cuando esta incidencia ha llevado a enviar a casa a los miles de trabajadores de centro de todo el mundo. ¿Entenderá de costes laborales y de marca?

Una cadena es tan fuerte como su eslabón más débilThomas Reid
De todas formas, el asunto es muy complejo y afecta a la incultura informática que en general vive el país. Por un lado, los clientes tecnológicos demandan mayor seguridad, pero luego son incapaces de trabajar con las herramientas que se les ofrece, y como norma general, se acaban relajando las normas de seguridad impuestas en los distintos elementos que componen la seguridad de una empresa o de un usuario. Esto es debido a la imposibilidad de luchar contra la desidia y la falta de entendimiento entre los agentes encargados de la seguridad y los usuarios.

Internet vs BigData, Cloud, el marketing del humo

En los 5 últimos años, se ha instalado la cultura del BigData, el Cloud, la nube, etc. Palabras que resuenan en las conversaciones profesionales, en los eventos del sector, y que se propagan como la peste gracias a la necesidad de muchos de vender humo. La realidad es que el 90% de las PyMES, no usaran el BigData para nada, pues su capacidad económica y la preparación de sus directivos, no la hará factible, salvo comprar paquetes a empresas del sector que les venderán humo, a un buen precio, que se repartirán entre el vendedor y el directivo que permitió que les vendieran la moto. En cuanto al Cloud, bueno aquí ya hay algo mas de formación, pero el tema sigue estando lejos de la realidad de muchos.

Sin embargo, la prensa especializada, se ha olvidado formar a la gente en la cultura del backup. Del backup bien entendido oiga. No de lo que la gran mayoría de las empresas tiene por backup.

Experiencias
A lo largo de mis 20 años en el sector, he visto de todo. Desde 10 años de información contable y administrativa perdida porque el Director de Informática, no tenía backups, y porque este había confiado en una reputada empresa del sector para la instalación de un super equipo con RAID 1, que al postre ni siquiera estaba montado, pasando por una empresa de hosting que no tenia ni siquiera copias de seguridad, hasta clientes que tenían su negocio en empresas del sector que ni siquiera habían configurado los backups. Lo último, fue alguien que tenia un disco de backup en su red, y CryptoLocker paso por su oficina. En todos los caso he visto muchas, muchísimas lagrimas y mucho dinero perdido

Conceptos equivocados, inexistencia de políticas de seguridad, falta de un plan de continuidad de negocio, y un sin fin de elementos que hacen que la mayoría de las empresas, este en la nube, pero no la del Cloud.

Mitos y leyendas de los sistemas de backup

Mundo hosting y el backup
A día de hoy cientos de miles de usuarios de servicios web, no cuentan con servicios de backup propios, confiando en el de las empresas de hosting, que solo poseen copias de seguridad en maquina local, o conectadas via NFS. Pide a tu empresa de hosting que te explique como gestiona tus backups, y ten tu propio sistema alternativo por si acaso.

Artículos externos:


Imagen original descargada de Freepik diseñada por Asier Romero y retocada por Abdelkarim Mateos

Comparte este artículo

Artículo Antiguo
Este artículo tiene más de 2 años. Es muy probable que su contenido este anticuado, aunque pueda ser de utilidad, es conveniente que revises otras informaciones al respecto. Si lo encuentras útil o crees que puede ser actualizado, deja tu comentario con la actualización para poder editarlo y que pueda ser útil a los demás.

Comparte este articulo en

Comments 1

  1. Hola.

    ¿Cuantos equipos infectados por el ransomware, estaban desactualizados por no tener licencia y no como dice Chema Alonso, por la dificulta de actualizar sistemas en producción?
    La verdad es que Microsoft ha puesto el dedo en la llaga:

    El WannaCrypt salió de la NSA (se lo robaron [sic])
    ¿Cuantas copias ilegales hay por el mundo en organismo públicos, grandes corporaciones, etc…?

    Aquí la gente tira la pelota fuera, o la cosa no fue tan gorda, o …

    Saludos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *