{"id":59,"date":"2017-05-13T20:38:19","date_gmt":"2017-05-14T01:38:19","guid":{"rendered":"http:\/\/capa8.blog\/?p=59"},"modified":"2017-05-13T20:38:19","modified_gmt":"2017-05-14T01:38:19","slug":"wannacry-no-se-vale-llorar","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/wannacry-no-se-vale-llorar\/","title":{"rendered":"\u00bfWannaCry? No se vale llorar"},"content":{"rendered":"<p style=\"text-align:justify;\">\u201cEl ciberataque m\u00e1s grande de la historia\u201d, \u201cCiberataque de dimensiones nunca antes vista\u201d, \u201cAtaque de un nivel sin precedentes\u201d. Titulares y calificativos que bien pudieran salir de una pel\u00edcula de ciencia-ficci\u00f3n. La realidad es que el ciberataque basado en el malware conocido como <em>WannaCry, <\/em>suscitado ayer, se trata de un evento de gran relevancia que evidentemente no podemos minimizar, sobre todo por el alcance en la magnitud de su afectaci\u00f3n, y el impacto medi\u00e1tico que derivado de \u00e9ste se ha generado. Al momento de escribir esta publicaci\u00f3n se estimaban cerca de 75.000 afectados, destacando hospitales, empresas, gobiernos, ciudadanos de a pie; m\u00e1s de 100 pa\u00edses involucrados y titulares en medios informativos globales. Una locura, sin duda.<\/p>\n<p style=\"text-align:justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-63 aligncenter\" src=\"https:\/\/www.capa8.com\/blog\/wp-content\/uploads\/2017\/05\/wannacry_05.png\" alt=\"wannacry_05\" width=\"423\" height=\"320\" \/><\/p>\n<p style=\"text-align:justify;\">Sin embargo, es importante se\u00f1alar que en los \u00faltimos a\u00f1os hemos sido testigos de incidentes que demuestran la evoluci\u00f3n de los ciberataques, una recurrencia que intensifica su frecuencia, y lo m\u00e1s importante: la trascendencia que han tenido en eventos significativos de la vida p\u00fablica. Y para muestra un bot\u00f3n: \u00a0<a href=\"http:\/\/www.bbc.com\/news\/world-middle-east-11414483\" target=\"_blank\" rel=\"noopener noreferrer\">el descubrimiento en 2010 del gusano <em>Stuxnet<\/em> impactando a una planta nuclear en Ir\u00e1n<\/a>, <a href=\"https:\/\/www.wired.com\/2015\/01\/german-steel-mill-hack-destruction\/\" target=\"_blank\" rel=\"noopener noreferrer\">el da\u00f1o a una f\u00e1brica de acero en Alemania por un ciberataque a finales de 2014<\/a>, <a href=\"http:\/\/www.bbc.com\/news\/technology-30575104\" target=\"_blank\" rel=\"noopener noreferrer\">el corte de energ\u00eda en Ucrania <\/a>que intensific\u00f3 la tensi\u00f3n en la regi\u00f3n de Crimea en 2016, \u00a0<a href=\"http:\/\/www.bbc.com\/news\/technology-30575104\" target=\"_blank\" rel=\"noopener noreferrer\">el ataque de denegaci\u00f3n de servicio a trav\u00e9s de una <em>botnet<\/em> de dispositivos dom\u00e9sticos conectados a Internet infectados por el malware <em>Mirai<\/em><\/a>, y la reciente sospecha de la intervenci\u00f3n en las elecciones presidenciales de los Estados Unidos a trav\u00e9s de la filtraci\u00f3n de informaci\u00f3n sensible por medio de <em>hackeos<\/em> de gobiernos extranjeros. Todos estos incidentes han tenido en gran medida un detonador pol\u00edtico cuyo hilo de alimentaci\u00f3n es un conjunto de ciber-artefactos maliciosos. Incre\u00edble, \u00bfno?<\/p>\n<p style=\"text-align:justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-64 aligncenter\" src=\"https:\/\/www.capa8.com\/blog\/wp-content\/uploads\/2017\/05\/election-system-hack.png\" alt=\"election-system-hack\" width=\"477\" height=\"249\" \/><\/p>\n<p style=\"text-align:justify;\">La historia de <em>WannaCry<\/em>\u00a0no inici\u00f3 ayer. Hace algunas semanas sali\u00f3 a la luz que el grupo cibercriminal <a href=\"http:\/\/www.bbc.com\/mundo\/noticias-internacional-39905600\" target=\"_blank\" rel=\"noopener noreferrer\">\u201cShadow Brokers\u201d dio a conocer un set de herramientas maliciosas<\/a>, entre las cuales se inclu\u00eda a <em>Eternal Blue<\/em>, que por cierto se le atribuye su desarrollo a la Agencia Nacional de Seguridad (NSA) de los Estados Unidos, situaci\u00f3n que evidentemente no ha sido -y seguramente no ser\u00e1 &#8211; confirmada. Pero m\u00e1s all\u00e1 de su origen y del esc\u00e1ndalo, que ya de por s\u00ed inquieta en demas\u00eda por las implicaciones en cuesti\u00f3n de privacidad; en el contexto del evento de ayer, se destaca que <em>Eternal Blue<\/em> explotaba una vulnerabilidad del sistema operativo Windows. Despu\u00e9s de que se tuvo conocimiento sobre la vulnerabilidad, <a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft public\u00f3 una actualizaci\u00f3n de seguridad cr\u00edtica el pasado 14 de marzo<\/a>.\u00a0 Esto significa que existi\u00f3 una ventana de tiempo considerable -pr\u00e1cticamente un mes hasta la fecha del ataque masivo- para actualizar los sistemas vulnerables. \u00bfQu\u00e9 pas\u00f3 entonces? \u00bfPor qu\u00e9 un evento de tal magnitud?<\/p>\n<p style=\"text-align:justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-66 aligncenter\" src=\"https:\/\/www.capa8.com\/blog\/wp-content\/uploads\/2017\/05\/shadow-brokers-hacking-group-claim-to-have-nsa-hacking-tools-for-sale.jpg\" alt=\"Shadow-Brokers-Hacking-Group-Claim-to-Have-NSA-Hacking-Tools-for-Sale\" width=\"571\" height=\"381\" \/><\/p>\n<p style=\"text-align:justify;\">La realidad es que es un tema complejo y multifactorial. Podr\u00edamos hablar en el contexto de este acontecimiento, particularmente de \u00e1reas de oportunidad en la gesti\u00f3n de vulnerabilidades, en los controles de seguridad en los end-points y por supuesto en la falta de planes de concienciaci\u00f3n para el personal en las organizaciones, sin embargo destacar\u00eda la ausencia -o ineficacia en el mejor de los casos- de una gesti\u00f3n de riesgos en esta materia, ya que a partir de \u00e9sta se genera la estrategia, las t\u00e1cticas y la operatividad que rige a una organizaci\u00f3n en t\u00e9rminos de seguridad de la informaci\u00f3n. Hace un par de semanas, en el marco del <a href=\"http:\/\/www.infosecuritymexico.com\" target=\"_blank\" rel=\"noopener noreferrer\">Infosecurity M\u00e9xico 2017<\/a>, Shay Zandani, CEO de <a href=\"http:\/\/www.cytegic.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cytegic<\/a>, nos compart\u00eda precisamente del <a href=\"http:\/\/reedlatam.com\/sadmoweb\/files\/modulos\/ConferenciasTalleres\/infosecurity\/2017\/summit\/presentacion\/presentacion_shay_zandani.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">enfoque proactivo que las organizaciones pueden adoptar<\/a>, el cual est\u00e1 basado en 3 grandes pilares:<\/p>\n<ol style=\"text-align:justify;\">\n<li>Identificar los activos cr\u00edticos que soportan sus procesos de negocio.<\/li>\n<li>Medir la madurez de los controles de seguridad (es decir, identificar si son capaces de detectar y contener incidentes de seguridad).<\/li>\n<li>Monitorear el panorama de amenazas, analizar y pronosticar.<\/li>\n<\/ol>\n<p style=\"text-align:justify;\">Evidentemente, este ejercicio debe estar alineado al contexto y perfil particular de cada organizaci\u00f3n, ya que, por ejemplo: las amenazas de un banco ubicado en Europa del \u00c9ste, no son necesariamente las mismas de un banco en M\u00e9xico, y por lo tanto los controles en ambos casos deben cimentarse en escenarios acordes a su realidad. Con base en estos elementos, es que podemos definir una postura de seguridad y a trav\u00e9s de ellos establecer la estrategia a seguir.<\/p>\n<p style=\"text-align:justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"  wp-image-65 aligncenter\" src=\"https:\/\/www.capa8.com\/blog\/wp-content\/uploads\/2017\/05\/estrategia-cytegic.png\" alt=\"Estrategia Cytegic\" width=\"598\" height=\"239\" \/><\/p>\n<p style=\"text-align:justify;\">El evento de ayer, no es m\u00e1s que una muestra de que estamos inmersos en un panorama de amenazas que nos presenta retos muy importantes en todos los \u00e1mbitos, y que \u00e9stas pueden afectar por igual a un individuo, a una peque\u00f1a organizaci\u00f3n, a una corporaci\u00f3n global o a un gobierno. Curiosamente, Zandani coment\u00f3 que en los pr\u00f3ximos d\u00edas el incremento de ransomware ser\u00eda notorio. Y no es que \u00e9l sea un mago, pero es que el enfoque que utiliza, basado en el monitoreo del panorama de amenazas, la inteligencia y el establecimiento de controles de seguridad acorde a las necesidades, son instrumentos imprescindibles para una organizaci\u00f3n proactiva en materia de seguridad de la informaci\u00f3n. Por cierto, en M\u00e9xico particularmente, se ver\u00e1 un incremento importante de ataques de ransomware en las pr\u00f3ximas semanas derivado de acontecimientos transcendentales en el \u00e1mbito pol\u00edtico, como son las elecciones estatales en entidades clave del pa\u00eds y por supuesto las presidenciales del pr\u00f3ximo a\u00f1o, as\u00ed que \u00a1manos a la obra! Ya avisados, ante un futuro \u00ab<em>WannaCry<\/em>\u201d, no se vale llorar.<\/p>\n<p style=\"text-align:justify;\"><em>Por: Juan Pablo Carsi<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cEl ciberataque m\u00e1s grande de la historia\u201d, \u201cCiberataque de dimensiones nunca antes vista\u201d, \u201cAtaque de un nivel sin precedentes\u201d. Titulares y calificativos que bien pudieran salir de una pel\u00edcula de ciencia-ficci\u00f3n. La realidad es que el ciberataque basado en el malware conocido como WannaCry, suscitado ayer, se trata de un evento de gran relevancia que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/59"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=59"}],"version-history":[{"count":0,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/59\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=59"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=59"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=59"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}