miércoles, 17 de mayo de 2017

Wanacry Ramoneware


WANACRY RAMOMEWARE

¿ENCRIPTACION QUE ES?
E
s el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. 
La encriptación hace uso de diversas fórmulas matemáticas con el propósito de transformar el texto sin formato en un criptograma el cual es un conjunto de caracteres que a simple vista no tiene ningún sentido para el lector.



      ¿Qué es Descepcriptación?

Es el proceso contrario ala encriptación, mediante el cual un criptograma es transformado en el texto plano que le dio origen. En la mayoríade los métodos o algoritmos de encriptación para que la desencriptación sea exitosa es necesario poseer una clave, ya sea pública o privada que asegura que quién realiza el proceso está acreditado para tener acceso a la información original.





El pasado viernes el mundo experimentó la ira de un ciberataque coordinado con un virus ransomeware conocido como WannaCry

El ataque causó que el Servicio Nacional de Salud de Gran Bretaña cancelara las cirugías, y que una gran cantidad de instituciones públicas y privadas de Rusia y China se paralizaran la mayor parte del día, y que el resto del mundo retrocediera en estado de shock.


Antes de que el malware pudiera causar cualquier daño en Estados Unidos, un investigador británico solitario, conocido como MalwareTech, afortunadamente identificó su interruptor de emergencia,el registro de un nombre de dominio— mientras estaba de vacaciones. La facilidad con la que MalwareTech hizo esto dice mucho sobre el pobre estado en que se encuentra la industria de la seguridad global de información y hace que aparezcan varias preguntas importantes.


Si el nombre de dominio se activaba, el malware podría asumir que fue un falso positivo de un investigador que estaba encubriendo su código, y WannaCry fue diseñado para frustrar ese tipo de análisis al apagarse a sí mismo. El hecho de que un solo dominio fuera codificado con el malware significa que restringir el nombre del dominio tenía el efecto de bloquear el virus a nivel mundial.






En resumen, los creadores del virus WannaCry fueron unos perezosos y el mundo estuvo de suerte. Si WannaCry pudo ser neutralizado así de rápido y fácil, ¿por qué le tomó tanto tiempo a alguien en este mundo voltear el interruptor y qué dice esto sobre el estado de preparación global cibernética?


Aunque hay indudablemente profesionales que comparten información de manera incondicional —como lo hizo el propio MalwareTech el evento de este fin de semana dejó claro que los esfuerzos de la comunidad de seguridad de la información necesitan mayor alineación, y que el mundo realmente no puede confiar en una combinación de suerte y codificación perezosa para evitar el próximo ataque.

Segundo, debemos preguntarnos si WannaCry
fue solamente un test de preparación. Tal vez el interruptor no fue un acto de pereza, sino uno deliberado, diseñado para probar cuánto tiempo tomaría derribar el ciberataque.






Alternativamente, el virus pudo haber tenido el propósito de demostrar el peligro moral de los gobiernos que catalogan las vulnerabilidades del software pero no notifican a sus desarrolladores. Por tanto, WannaCry ilustró exactamente lo que podría pasar si esas vulnerabilidad caen en malas manos.

WannaCry ha generado mucho debate sobre el peligro de los ciberataques patrocinados por estados. Como firme de defensor de la seguridad privada, creo que la inclusión de puertas traseras obligatorias 




del gobierno en aplicaciones o sistemas operativas que puedan permitir acceso sin trabas a la información o actividades personales, no sólo son imprudentes, sino también enteramente equivocadas. Pero si la elección de 2016 nos ha enseñado cualquier cosa es que no podemos negar que vivimos en una época que requiere capacidades cibernéticas tanto ofensivas como defensivas.
WannaCry se basó para propagarse, y aún así, instituciones de todo el mundo siguen usándolo.
El mundo era muy diferente hace tres años: el internet de la cosas era un concepto naciente pero creciente. Hoy en día es una preocupación mayor.

Si no descubrimos métodos más eficientes para combatir amenazas perniciosas como WannaCry, y si permitimos la creación y el abandono de softwares inseguros, podemos esperar enfrentar una gran cascada de amenazas que tienen el potencial de causar un significativo daño digital y físico.
La lista de versiones de Windows que puede ser infectada, según el comunicado del Centro Criptológico Nacional, es la siguiente:

Windows Vista Service Pack 2
Windows Server 2008 Service Pacl 2 y R2 Service Pack 1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016









https://hipertextual.com/2017/05/wannacry-ransomware-del-ataque-telefónica

No hay comentarios:

Publicar un comentario