WANACRY RAMOMEWARE
¿ENCRIPTACION
QUE ES?
E
|
s el proceso mediante el cual cierta información
o texto sin formato es cifrado de forma que el resultado sea ilegible a menos
que se conozcan los datos necesarios para su interpretación.
Es una medida de seguridad utilizada para que al
momento de almacenar o transmitir información sensible ésta no pueda ser
obtenida con facilidad por terceros. Opcionalmente puede existir además un
proceso de desencriptación a través del cual la información puede ser
interpretada de nuevo a su estado original, aunque existen métodos de
encriptación que no pueden ser revertidos.
La encriptación hace uso de diversas fórmulas
matemáticas con el propósito de transformar el texto sin formato en un
criptograma el cual es un conjunto de caracteres que a simple vista no tiene
ningún sentido para el lector.
¿Qué es Descepcriptación?
Es el proceso contrario ala encriptación, mediante el cual un criptograma es transformado en el texto plano que le dio origen. En la mayoríade los métodos o algoritmos de encriptación para que la desencriptación sea exitosa es necesario poseer una clave, ya sea pública o privada que asegura que quién realiza el proceso está acreditado para tener acceso a la información original.
El ataque causó que el Servicio Nacional de Salud de Gran Bretaña cancelara las cirugías, y que una gran cantidad de instituciones públicas y privadas de Rusia y China se paralizaran la mayor parte del día, y que el resto del mundo retrocediera en estado de shock.
Antes de que el malware pudiera causar cualquier daño en Estados Unidos, un investigador británico solitario, conocido como MalwareTech, afortunadamente identificó su interruptor de emergencia,el registro de un nombre de dominio— mientras estaba de vacaciones. La facilidad con la que MalwareTech hizo esto dice mucho sobre el pobre estado en que se encuentra la industria de la seguridad global de información y hace que aparezcan varias preguntas importantes.
Si el nombre de dominio se
activaba, el malware podría asumir que fue un falso positivo de un investigador
que estaba encubriendo su código, y WannaCry fue
diseñado para frustrar ese tipo de análisis al apagarse a sí mismo. El hecho de
que un solo dominio fuera codificado con el malware significa que restringir el
nombre del dominio tenía el efecto de bloquear el virus a nivel mundial.
En resumen, los
creadores del virus WannaCry fueron unos perezosos y
el mundo estuvo de suerte. Si WannaCry pudo ser neutralizado así de rápido y
fácil, ¿por qué le tomó tanto tiempo a alguien en este mundo voltear el
interruptor y qué dice esto sobre el estado de preparación global cibernética?
Aunque hay
indudablemente profesionales que comparten información de manera incondicional
—como lo hizo el propio MalwareTech el evento de este fin de semana dejó claro
que los esfuerzos de la comunidad de seguridad de la información necesitan
mayor alineación, y que el mundo realmente no puede confiar en una combinación
de suerte y codificación perezosa para evitar el próximo ataque.
Segundo, debemos
preguntarnos si WannaCry
fue solamente un
test de preparación. Tal vez el interruptor no fue un acto de pereza, sino uno
deliberado, diseñado para probar cuánto tiempo tomaría derribar el ciberataque.
Alternativamente,
el virus pudo haber tenido el propósito de demostrar el peligro moral de los
gobiernos que catalogan las vulnerabilidades del software pero no notifican a
sus desarrolladores. Por tanto, WannaCry ilustró exactamente lo que podría
pasar si esas vulnerabilidad caen en malas manos.
WannaCry ha generado mucho
debate sobre el peligro de los ciberataques patrocinados por estados. Como
firme de defensor de la seguridad privada, creo que la inclusión de puertas
traseras obligatorias
del
gobierno en aplicaciones o sistemas operativas que puedan permitir acceso sin
trabas a la información o actividades personales, no sólo son imprudentes, sino
también enteramente equivocadas. Pero si la elección de 2016 nos ha enseñado
cualquier cosa es que no podemos negar que vivimos en una época que requiere
capacidades cibernéticas tanto ofensivas como defensivas.
WannaCry se basó para propagarse, y aún así, instituciones de todo el
mundo siguen usándolo.
El mundo era muy diferente hace tres
años: el internet de la cosas era un concepto naciente pero creciente. Hoy en
día es una preocupación mayor.
Si no descubrimos métodos más
eficientes para combatir amenazas perniciosas como WannaCry,
y si permitimos la creación y el abandono de softwares inseguros, podemos
esperar enfrentar una gran cascada de amenazas que tienen el potencial de
causar un significativo daño digital y físico.
La lista de versiones de Windows que puede ser
infectada, según el comunicado del Centro Criptológico Nacional, es
la siguiente:
Windows Vista Service Pack 2
Windows Server 2008 Service Pacl 2 y R2 Service
Pack 1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 y R2
Windows 10
Windows Server 2016
No hay comentarios:
Publicar un comentario