Se repite el ataque similar a Wanna Cry, asi lo explica DigitasLBi University: «El primer ataque fue de apredizaje»

DigitasLBi University lo explicó con la «Crónica de una muerte anunciada: relato de un ciberataque» una jornada de puertas abiertas sobre lo que ocurrió realmente el pasado 12 de mayo con el ciber ataque Wanna Cry y que ahora se repite Se trataba de analizar -días después del primer ciberataque- cómo se gestionó la crisis y la comunicación posterior por parte de los medios de comunicación y las empresas implicadas de la mano de Ferran Orsola, EMEA Solutions Architect at FireEye. Alexis Meyners, Deputy Managing Director de Digitas LBI España presentaba a Orsola, de cuya empresa señala que trabaja para el Gobierno americano y de otros países, e incluso testificó en el Comité de Inteligencia selecta del Senado de EEUU sobre el papel de Rusia en las últimas elecciones americanas. También en mantenimiento de redes y coordinación de equipos técnicos y de grandes empresas como Telecos en EEUU, América latina, Europa y algunos gobiernos. Sobre el caso del 12 de mayo con Wanna Cry, se tuitearon sobre el ciber ataque más de medio millón de mensajes y, solo en España, unos cincuenta mil con más de 3.500 artículos.

Ferran Orsola, de Fire Eye, EMEA, habló del papel del social media en este ataque… «Lo que se publicó fue básicamente mentira y las presiones al periodista hicieron que se pusieran esas mentiras y tonterías. En un ataque hay tres grandes bloques»:

1. Las credencias que las consigo por ingeniería social, y ya estás dentro.
2. Se hace a través de algo que esté mal, un firewall mal configurado o un agujero y tete entran por ahi.
3. Y tercero que fue lo que pasó, un software que en su código fuente tenga un back informático, algo mal programado y del que sabemos que podemos tomar el control. sql injection, en el que si en el campo y contraseña, escribo una cadena sql bien formada me permite el accesosin contraseña y lograr datos. Cuando hay una vulnerabilidad asociada se producde un threat, que es una vulnerabilidad o amenaza, pero solo si alguien lo conoce. Y a partir de ahí se crea un exploit (fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo) que saca vulnerabilidad de ellas Por ejemplo, las impresoras están configuyradas para dejar de funcionar al llegar al millón de páginas impresas y si hago software que recontabiliza puede ejecutar el código que resetea para que siga funcionando. NO sería un malware avanzado. El exploit si toma el control

4. También se habló mucho del Windows 0-day que es conocer quien fue el primero en vulnerar algo y que cuando se genera un parche ya no lo es . El 0-day del Wanna Cry lo hizo la NSA al encontrar un fallo en Windows -que se llama samba- para compartir archivos, y le sacaba provecho para espiar a los demás, pero un grupo de ciber hackers los shadows brothers que robaron la información de la NSA sobre esa vulnerabilidad y se creo un malware que tomaba el control de eso. Como nadie lo conocía, en el el primer ataque se habló de un 0-Day. Cuando un 0-day es conocido se crea un patch, parche, y se habló de que la gente no había actualizado sus sistemas operativos. El Pacht, lo que genera es un parche, un patch for backing, que corrigue el ese fallo informático. Pero no hay patch si no hay 0-day, porque no se conoce.

Pero alguien al informar en la prensa al hablar de amenazas, las empresas no se han actualizado … se olvidó de algo muy importante. Las empresas cuando tienen un riesgo deciden tomar control y asegurar el riesgo. Pero siempre hay una parte que no cubre. Si yo me compro un coche nuevo, el primer año lo aseguro a todo riesgo, pero si tiene 25 años paso de pagar una pasta y lo aseguro a terceros. Si tengo un accidente, en este caso, yo decido pagar los daños producidos. En el mundo de la seguridad pasa lo mismo con estos riesgos. Si cubrir este riesgo me cuesta 20 millones de euros decido no pagar por anticipado, y si pasa algo, ya lo corregiré. Pero por anticipado no me voy a gastar diez millones de euros. Nadie comentó que la no instalación del parche fuera un riesgo asumido por las empresas.

Y puso una transparencia del miedo de los estados en función del presupuesto que tienen. Si no tengo miego y tengo mucha pasta, y me lo da, o me lo da Comisión Europea, me lo gasto. Peor el problema es cuando tengo miedo pero no tengo pasta. Si tengo mucho miedo y mucha pasta pago lo que haga falta….

No Comments Yet

Leave a Reply

SUSCRÍBETE AL BOLETÍN

Regístrate para recibir las últimas novedades del Programa de La Publicidad en tu email