(TRADUCCIÓN AUTOMÁTICA)
Portugal Inglaterra Franca España "Alemania"

WannaCry(pt) - ganas de llorar?

WannaCry(pt) - ganas de llorar?

ecall-megabit

Texto original de Paulo Brandão, Consultor senior en MEGABIT

WannaCry(pt) - ganas de llorar?

en 1999 He viajado a Ginebra en compañía de un colega para asistir a la de Windows 2000 Conferencia de despliegue, organizado por Microsoft. Al llegar al aeropuerto, a la espera de equipaje de bodega, Nos dimos cuenta de que algunos de los monitores del aeropuerto mostraron un error típico de Windows NT4.0 y 2000 la altura, algo así como "C ++ Library ...".

El aeropuerto estaba recibiendo miles de nerds en los Emeas región (Europa, Medio Este, África), la mayor concentración de know-how tecnológico por metro cuadrado y no se: el error de Windows sin amor! Pensamos broma.

En el dia siguiente, asistir a una conferencia de Mark Russinovich, un gurú de las tripas de Windows en el momento, y Que vertió en Estabilidade (o falta de ella, como gran parte de UNIX vienen en el momento sabíamos) Tuve la oportunidad de hacerle una pregunta, medio en broma medio en serio, evento en el aeropuerto de Ginebra el día antes.

– “Ah e tal, marca, entonces, ¿cómo puede ocurrir tal cosa en el aeropuerto de Ginebra, ah, ah, ah, llevar allí, hablamos acerca de la estabilidad de Ventanas ... ".

mark Russinovich

mark Russinovich

imperturbável, Russinovich responde-me:

- “Sim, Soy consciente de lo que sucedió. Usted sabe que una actualización de ese sistema y corregir el fallo en este caso puede ser inducida por el software del usuario-programador, pero que Microsoft quiere abordar, Se había publicado allí 6 meses? El problema no es Microsoft. El problema es un sistema compuesto por Microsoft (o sistema operativo) - hardware - técnico - usuario. Estos son todos los aspectos que hacen que el sistema de. Si uno de ellos falla, tenemos problemas, ciertamente. Si no hay ninguna responsabilidad del administrador del sistema, si hay un proceso de, un procedimiento, una instrucción de trabajo que garantice la estabilidad del sistema, nada que ver!”

tragado, ri-me e toda a gente se riu. Sin embargo, aproximadamente la mitad de 600 empollones que asistieron a la conferencia de inmediato envió correos electrónicos al equipo que había estado allí en la empresa para preguntar si la actualización EM-001-XPTO se instaló. A mí me contestó: "Hay. Queres que instale?”. Seis meses de atraso. Seis meses. “Sim, quero que instales”.

WannaCrypt

Viene la historia sobre el tema de los últimos eventos del viernes, día 12 mayo 2017. Un día no se quedará en la historia de la tecnología, debido a que los peores días vendrán. No dudar.

Desde hace algún tiempo, en la comunidad de hackers y periodistas especializados en seguridad informática que se ha estado hablando acerca de un posible ataque masivo que podría poner en peligro la infraestructura de Internet, la interrupción de los servicios, algunos más que otros críticos, mas que será “O” ataque, una especie de día del juicio de la Internet y Computadoras. Algunos dicen que los últimos eventos del viernes constituidos exactamente este ataque mundial! Tal vez el "virus" WannaCrypt se ha ganado su lugar en la historia. A principios de esta historia, por lo menos.

Incluso en medio del drama, Me he dado cuenta el sentido del humor a nuestra comunidad (una TI, los piratas informáticos, os piratas): WannaCypt era el nombre de "iniciativa", virus, el problema. Sin embargo, algunas variantes en el nombre surgieron, Como por exemplo WannaCry (quieres llorar?, traducción en una adecuada).

¿Qué pasó?

Este ataque tuvo la técnica de phishing base de apoyo, en el que se utilizan los objetos aparentemente inocuos, que los usuarios de plomo voluntariamente, pero inconscientemente que faciliten datos o para ejecutar software malicioso. En este caso (y muchos otros en el pasado), el usuario recibe un correo electrónico, posiblemente incluso con el remitente su nombre, con un archivo adjunto. Para abrir el adjunto, software malicioso que entra en operación - este accesorio es en realidad el código del virus (técnicamente no es un virus, pero el término se utiliza en el sentido más amplio). En este punto, suceden dos cosas a la vez: datos de discos para ordenadores comienzan a ser cifrado mediante una "clave" conocido por el usuario y, al mismo tiempo que se explora una venerabilidad de los sistemas operativos Windows, mais concretamente nas componentes de SMB, permitiendo la propagación del virus.

Consecuencias para las víctimas

La consecuencia inmediata para los usuarios es el cifrado de datos de sus discos, casi imposible de descifrar manera sin conocer su "llave". En un mensaje en el ordenador, Se requiere un "rescate" (de ahí el nombre dado a este tipo de software: “Ransomware”) de 300 dólares americanos. También se da un período de 3 días para hacer este pago. Si no se realiza en ese plazo, el "rescate" será 600 dólares a pagar en 7 días. Si tampoco se hace este pago, Se dice por los autores del "secuestro de la información" que descifrado ya no es posible. Nunca más.

Como sucedió?

Esta es la parte más interesante de todo este evento. ¿Cómo podría este ataque de tal magnitud (EUROPOL lo clasifica como el mayor ataque cibernético de la historia, con 230 000 ordenadores que se infectarán el primer día (12 de mayo)?

La respuesta dice mucho acerca de nuestra actual dependencia de la tecnología, el analfabetismo generalizado de los usuarios de computadoras e Internet, incluyendo muchos de los llamados profesionales de tecnología de la información. Pero dice más sobre el juego real del gato y el ratón, si quieren, o dicho de otra manera, las nuevas armas disponibles para las naciones y los estados (y también las personas, grupos e empresas), armas que pueden detener el mundo.

no, no es ciencia ficción más larga. El daño causado por este aparentemente "-secuestro-de-la información financiera" (un crimen con el objetivo de obtener una ganancia antes de la coacción) ir más allá de aprox. 50 000€ obtenidos hasta ahora por delincuentes (valor que tendría el potencial de 200 000 X 300 = 60 millones en el primer día, pero quedó muy lejos. ops, piratas…).

nunca se publicaron las pérdidas reales, porque los intereses comerciales hablan más fuerte que el intercambio de información. Sin embargo, para tener una idea, en Portugal, empresas como PT, a NOS, Vodafone, un EDP, algunos hospitales y muchas pymes, viendo a algunos de los equipos cifrados de un momento a otro. Las grandes organizaciones, sólo en la respuesta de emergencia, redes colgadas, toda la infraestructura, para contener la propagación rápida. Ahora multiplique este escenario es el resto del mundo ... podemos imaginar la magnitud de las pérdidas involucradas.

era evitable?

La historia se repite, con la actualización y el impacto refinamientos. Al igual que en la historia del principio de este artículo, También ahora esto era evitable. Quiere decir, mas o menos.

La fragilidad del sistema operativo de Microsoft que se utilizó, Fue publicado en 14 de Abril, por un grupo de hackers que publicó diversa información acerca de cómo la Agencia de Seguridad Nacional (NSA) Estados Unidos fue a aprovechar los fallos en los sistemas para acceder de manera ilegal y sin el conocimiento de nadie y sistemas de información. Sin embargo, Microsoft ha detectado el fallo, desarrollado el arreglo y publicado una actualización de los sistemas afectados a ... 14 de marzo! O ataque de 12 Puede así aparece dos meses después de que la solución que impida la propagación del virus de estar disponible.

Así que sí, era evitable, al menos la propagación exponencial de la peste.

(Nota para aliviar las conciencias: infección primaria, sin embargo, No sería evitable de esta manera. Nos últimos 3 meses, al menos, 4 Mis clientes han visto su PC cifrada por Petia, otra "ransomware" activo últimamente. Uno de esos clientes fue afectada dos veces en el mismo equipo. La técnica fue la misma, Petya pero al parecer no se propaga a través de la que ahora se utiliza la vulnerabilidad, pero sólo a partir de la infraestructura de correo electrónico y la llamada "ingeniería social" que requiere que el usuario sin darse cuenta colaborar para la infección).

O “después”

Este evento dio visibilidad a diversos aspectos del uso generalizado de la TI e Internet, conscientes de ellos a largo, De repente están presionando a las preocupaciones de direcciones.

Uno de los más importantes, controvertido y digno de atención es la implicación de las organizaciones inteligencia o espionaje. en primer lugar porque, en nombre de la seguridad, ellos utilizan el software malicioso propagación de la misma manera que los hackers, y en la dirección de todos nosotros. Lo que será más o menos equivalente a la fabricación o el uso de tapping sin el permiso de un tribunal o utilizar la tortura en el interrogatorio de un sospechoso de terrorismo.

brad Smith

brad Smith

otro, menos evidente, mas relacionada, es que el fracaso de Windows que permite la propagación de WannaCrypt ser conocido NSA, supuestamente larga. La agencia no haber revelado la información en su propio interés (para a utilizar), como hemos aprendido de otra "fuga". Sobre este asunto, Merece la pena una ler La posición de Microsoft Presidente brad Smith.

el Hold:
Problema:

A técnica de phishing, complementada por la "ingeniería social", permite a los usuarios de cualquier servicio voluntariamente proporcionan autenticación (iniciar sesión / contraseña) a los piratas informáticos.

contramedida:

No se deje engañar por la apariencia (como en el "mundo real" debe hacer la). Compruebe la dirección del remitente. No se va a enviar un correo electrónico legítimamente le pide que cambie la contraseña a través de un "clic aquí".

Recibió un correo electrónico de alguien que no sabe, con un texto socialmente aceptable? Por ejemplo "ola Paulo, Les envío adjunto el informe sobre las ventas del primer trimestre. Echar un vistazo y dime lo q ", seguido de un archivo adjunto. Si el mensaje no proviene de alguien conocido o si es inesperado, cauteloso. Si abre la probabilidad apego entonces pagar $300 un hacker es alto.

Problema:

Fragilidad del sistema operativo

contramedida:

Mantenerse al día con las actualizaciones de fecha .... sim, es una molestia a la espera de una veintena de minutos, el equipo se apaga (o iniciar) porque está a actualizar o sistema operativo. Pero eso es como funciona por desgracia nuestra industria: Productos no salen perfecto la primera (o el segundo, tercera, ... cuarto tema para otro artículo!).

Contramedidas genéricas

Un buen anti-virus

El equipo funcionará más lento. Tendrá otra actualización para regular. Va a gastar más dinero en una licencia de software. Creo que va a querer haber pasado por todo esto como la pérdida de toda la información en el caso de no tener esta protección básica.

Hábitos preventivos

Si su navegador le advierte de que el sitio web que desea ver no es seguro, no consultar, para más curiosidad que tiene.

Evitar la instalación del software ilegal. Muchas de las "grietas" para utilizar el software sin comprar contiene virus, puertas traseras, troyanos, etc.. A menudo no la infección es inmediatamente evidente. Pero será tarde (antivirus dan un buen soporte en este caso).

justo?

no. Nunca acaba. Lo que podemos hacer es mitigar los riesgos. amenazas en línea siempre habrá, ya que hay "fuera de línea". Así que vacunar a los niños (no todo!), por lo que hay vigilancia policial, alarmas de intrusión, puertas con cerraduras. Y, sobre todo,, existe la Ley. En el caso de nuestra "vida en línea", es débil, reciente, a menudo basadas en suposiciones erróneas y todo ineficaces.

En estos tiempos cuando montamos la tecnología de alta velocidad, hábitos sociales, legislación, los políticos y todos tendrán que cambiar a la misma velocidad.

Algunos enlaces sobre el tema

https://en.wikipedia.org/wiki/WannaCry_ransomware_attack

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

https://www.theregister.co.uk/2017/05/15/wannacrypt_sitrep/

https://betanews.com/2017/05/16/symantec-wannacrypt-ransomware/

https://www.itnews.com.au/news/bigger-than-wannacrypt-attackers-use-same-nsa-exploits-to-mine-cryptocurrency-461932

Texto de Paulo Brandão, Consultor senior en MEGABIT

Puedes encontrar este texto., y otra, en el blog personal de Paulo Brandão en: http://www.pauloteixeirabrandao.pt/wannacrypt-queres-chorar/

Comparte esta noticia

2021-01-02T22:19:13+00:00