El gran ciberataque del viernes evidenció por qué Apple se negó a hackear el iPhone de un terrorista

El gran ciberataque del viernes evidenció por qué Apple se negó a hackear el iPhone de un terrorista

Investigadores de ciberseguridad afirmaron que un programa malicioso que inhabilitó las computadoras del Servicio Nacional de Salud de Gran Bretaña, el Ministerio del Interior ruso y varias empresas y hogares en decenas de países el pasado viernes se originó dentro de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés). 

A comienzos de este año, un grupo de hackers llamado Shadow Brokers publicó online lo que describió como documentos robados de la NSA. Los escritos estaban plagados de información que, según expertos, podría usarse para tomar y extraer en secreto datos de computadoras portátiles, teléfonos inteligentes e incluso televisores inteligentes. 

El ataque del viernes pareció dirigido a equipos que ejecutan Microsoft Windows y se aprovechó de una falla en ese sistema operativo. Microsoft emitió un parche para el error en marzo pasado, pero los usuarios que no actualizaron sus sistemas en ese momento quedaron susceptibles al bloqueo de sus archivos hasta hacer un pago de ‘rescate’ a los atacantes. 

Para los expertos en seguridad cibernética, el incidente mostró exactamente por qué empresas de tecnología como Microsoft, Google y Apple son tan defensivas respecto a la idea de brindar ‘puertas traseras’ a sus servicios y dispositivos. 

Las agencias del orden buscan una forma de ingresar en dispositivos y aplicaciones altamente seguros en pos de sus investigaciones -como cuando el FBI presionó a Apple, el año pasado, para hackear el iPhone empleado por uno de los terroristas del ataque en San Bernardino-. Pero las empresas han señalado repetidamente que no hay forma segura de construir una puerta de entrada exclusivamente para las organizaciones gubernamentales de confianza. 

Aunque la NSA no ha confirmado el hackeo, la supuesta filtración de sus herramientas mostró que incluso las vulnerabilidades supuestamente secretas pueden caer en manos equivocadas. “Esto se remonta a una expresión usada por la mafia”, señaló John Bambenek, gerente de investigación de amenazas de Fidelis Cybersecurity. “La única forma de mantener un secreto es que tres personas lo sepan, y que dos de ellas estén muertas”. 

Bambenek y otros investigadores han pedido que el gobierno de los EE.UU. sea más comunicativo acerca de sus métodos de hackeo. También reconocen que las agencias gubernamentales necesitan participar del espionaje y las guerras online. Pero cuando éstas descubren fallos que representan una amenaza para las empresas y los consumidores del país, deberían ser forzadas a colaborar en la seguridad de esos sistemas. “Las agencias de inteligencia acaparan secretos”, afirmó Bambenek. “Pero en algún punto su misión no es acumular secretos sino proteger la seguridad nacional. Rara vez una persona que halla un defecto a punto de explotar sea la única que lo sepa por mucho tiempo”. 

Microsoft emitió un parche para la vulnerabilidad -que los hackers capitalizaron el pasado viernes- antes de que se produjera la filtración de Shadow Brokers; los expertos han sugerido que la NSA pudo haber revelado a la compañía la inminente filtración. Para Bambenek, ese tipo de revelaciones sigue siendo inusual y demasiado pequeña. “Hay una gran comunidad, más allá de la compañía de software que tiene el defecto, que podría proteger a los consumidores”, explicó. “Nadie nos reveló nada a nosotros”. 

Además de hogares y agencias gubernamentales, el ataque del viernes dañó a compañías como el gigante FedEx y la firma de telefonía número uno de España, Telefónica. 

Los investigadores creen que las computadoras fueron infectadas después de que los usuarios abrieran un enlace en un correo electrónico de phishing. Bambenek advirtió que un mensaje que supuestamente se envió a los trabajadores de Telefónica contenía en su asunto una referencia a una transferencia bancaria y les pedía que revisaran un sitio web para más detalles. Dicho enlace -cuando se ingresaba mediante una computadora con la vulnerabilidad de Windows descubierta por NSA- desataba el programa WannaCry, que dejaba los archivos inaccesibles. 

La semana pasada, cerca de 1.7 millones de computadoras conectadas a internet fueron susceptibles a este ataque, afirmó Sean Dillon, analista sénior de seguridad de software de la start-up RiskSense. Incluso si no todas ellas resultaron impactadas el pasado viernes, muchas podrían caer ante ataques similares durante los próximos días. Las supuestas filtraciones de NSA incluyeron otros cuatro métodos de infección. “Esto obviamente fue un ataque bien planificado y coordinado”, afirmó Dillon. “Y probablemente sea sólo el comienzo”.

Hasta el momento, nadie ha reclamado la autoría del ataque.

Si desea leer la nota en inglés, haga clic aquí. 

Traducción: Valeria Agis

Copyright © 2019, Hoy Los Angeles, una publicación de Los Angeles Times Media Group
57°