Actualidad, Ciencia y Tecnología

Microsoft culpa al gobierno por WannaCry

Por Kris Wen

WannaCry ransomware, que causó estragos en el verano de 2017, es un virus informático que infectó y se propagó por 150 países.

Según Forbes, afectó a los sistemas de 48 centros de National Health Services del Reino Unido (Servicios Nacionales de Salud), FedEx, Telefónica, las plantas de Renault y Nissan, las universidades estadounidenses, los sistemas gubernamentales rusos e incluso los cajeros automáticos chinos.

El software de rescate infecta un ordenador con Windows y cifra sus archivos en el disco duro. A continuación, exige un importe de rescate, y sólo después del pago de dicho importe el usuario podrá acceder a su computadora.

La catástrofe cibernética es sin duda una prioridad y, naturalmente, la gente quiere llegar al fondo de toda la situación. Por desgracia, también ha dado lugar a un serio juego de culpas.

Culpas

Se descubrió que Eternal Blue, una vulnerabilidad de Microsoft desarrollada por la Agencia Nacional de Seguridad (NSA), fue filtrada por un grupo de hackers, Shadow Brokers, y también fue una de las herramientas utilizadas para esparcir rápidamente el software de rescate WannaCry por todo el mundo.

Eternal Blue aprovecha una vulnerabilidad en el sistema de Microsoft y ataca directamente su bloque de mensajes del servidor. Este defecto permite a los hackers y atacantes tomar el control del sistema y, en este caso, incluso cerrarlo, pudiendo pedir dinero del rescate.

Como resultado, Microsoft ha criticado y acusado al gobierno y a sus agencias de mantener esta hazaña en secreto e incluso acapararlas en primer lugar.

El presidente y director jurídico de Microsoft, Brad Smith, dijo:

“Este ataque proporciona otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema… Los gobiernos del mundo deberían tratar este ataque, como una llamada de atención”.

Como los vendedores y los clientes están a menudo en la oscuridad sobre estas vulnerabilidad y debilidades, son incapaces de protegerse de un posible ataque de los hackers.

Un escenario equivalente con las armas convencionales sería que el ejército de los EE. UU. robe algunos de sus misiles Tomahawk. Y este ataque más reciente representa un vínculo completamente involuntario pero desconcertante entre las dos formas más serias de amenazas a la ciberseguridad en el mundo de hoy: la acción del Estado nación y la acción criminal organizada”, escribió Smith. (Imagen: a través de pixabay / CC0 1.0 )

Smith incluso comparó la filtración de estas debilidades con el robo de misiles por parte de los militares, destacando la gravedad de la situación. Smith escribió en su blog que:

“Un escenario equivalente con armas convencionales sería el robo de algunos de sus misiles Tomahawk al ejército estadounidense. Y este ataque más reciente representa un vínculo completamente involuntario pero desconcertante entre las dos formas más graves de amenazas a la ciberseguridad en el mundo de hoy: la acción de los Estados nacionales y la acción del crimen organizado”.

Vulnerabilidad si, Vulnerabilidad no

Smith ataco al gobierno, afirmando que ya es hora de que tome medidas y trate las violaciones del ciberespacio de la misma manera en que lo harían en el mundo físico. El daño a la vida de la población civil a través de los ciberataques es significativo y el gobierno debe asumir su responsabilidad.

Microsoft también ha pedido el establecimiento de una Convención de Ginebra Digital para proteger a los usuarios y proveedores de estos ciberataques. Exigiendo a los gobiernos que informen sobre estas vulnerabilidades en lugar de limitarse a acapararlas o, peor aún, explotarlas o venderlas.

Smith quiere que la Convención Digital siga el modelo de la Convención de Ginebra sobre las normas que rigen la guerra y protegen a los civiles.

Por su parte, Microsoft ha desarrollado un parche para el ransomware e incluso ha publicado correcciones para sus anteriores y antiguos sistemas operativos, algunos de los cuales ya no son cubiertas con soporte. Estos viejos sistemas operativos incluso incluían Windows XP y Windows Server 2003.

Por otro lado

Por el contrario, Brian Lord, Director General de PGI Cyber y ex subdirector de una de las agencias de inteligencia del Reino Unido, ha declarado:

“Que Microsoft diga que los gobiernos deben dejar de desarrollar vulnerabilidades a los productos de Microsoft, es ingenuo… Para mantener el mundo seguro, estas cosas tienen que hacerse”.

El comentario se basa en el uso de tales vulnerabilidades por parte de agencias gubernamentales para atacar a un enemigo, o  a computadoras terroristas, que generalmente utilizan sistemas operativos de Microsoft.

 

Artículos PreviosArtículos Siguientes

Deja un comentario

Tu dirección de correo electrónico no será publicada.