Hola All!
Lo tenía pendiente desde que lo publicaron, y por suerte ni me afectó ni se llevó por delante a ningún conocido. La gente de Hispasec[1] lo explica muy bien:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 17/05/2017
Todos los días una noticia de seguridad www.hispasec.com
Síguenos en Twitter:
http://twitter.com/unaaldia
Noticia en formato HTML: [1]
http://unaaldia.hispasec.com/2017/05/wannacry-y-las-lecciones-que-nunca.html
-------------------------------------------------------------------
WannaCry y las lecciones que nunca aprendemos
---------------------------------------------
Ya pasó la resaca del famoso ransomware WannaCry del pasado viernes, sin embargo siguen las amenazas de una nueva versión. Cuando ya sabemos casi
todo del malware, llega el momento de recapacitar y ver si de una vez
somos capaces de aprender algo de estos casos.
En los últimos días hemos visto noticias sobre el ciberataque mundial
que ha "colapsado el mundo", con frases como que estamos ante "el mayor ciberataque de todos los tiempos" o que "estamos ante el inicio de una guerra"... Desde Hispasec queremos poner un poco de orden en toda la información que ha estado circulando estos días.
Es cierto que hacía tiempo que no se veía un ataque que fuera tan grave,
global y problemático. Sin embargo los que tenemos algo de memoria, y si
no basta con recurrir a Google, podemos recordar más de un ataque
similar hace ya muchos años. Podemos recordar casos como el I Love You, Slammer, Nimda, Conficker o muchos similares. Después de cada caso de
estos tendemos a recapacitar, ver los errores, se corrige, se parchea y
se olvida todo. Sin embargo vemos como después de cada caso de este tipo
en vez de aprender algo tendemos a olvidar rápidamente lo ocurrido.
Se ha hablado de un ataque global de gran escala con muchos infectados.
La prensa se ha hecho eco de la gravedad del problema y la propagación
que ha tenido. Se ha hablado de cifras de infección de en torno a
100.000 equipos, como algunas de las más elevadas. Sin embargo podemos
recordar los números de infectados por otros malware a lo largo de la
historia, por citar algunos representativos:
* CIH (1998) 60 millones de equipos infectados.
* I Love You, loveletter, (2000) fueron 50 millones infectados.
* Slammer (2003) con más de 75.000 servidores infectados en los primeros
10 minutos.
* Sasser (2004) más de 1 millón de equipos infectados.
* Conficker (2009) unos 7 millones infectados.
Los datos hablan por sí solos y las comparaciones son odiosas. En
cualquier caso, ¿se aprendió algo de estos otros malware con infecciones masivas? Todo indica que no.
Y si hablamos de ransomware aunque no hay cifras concretas, estamos
seguros de que el famoso virus de la policía ha infectado a mucha más
gente que WannaCry. En un periodo de tiempo más extenso, sí, pero esa
muestra de malware dio grandes quebraderos de cabeza a miles de
usuarios.
¿Podremos aprender algo de una vez?
"de nuevo un gusano que aprovecha una vulnerabilidad en un producto
de Microsoft provoca el colapso en Internet."
"Vulnerabilidades tienen todos los sistemas, no es un problema en
exclusiva de Microsoft, pero este caso viene a poner el dedo en la
llaga. Cuando... Microsoft intenta disminuir el tiempo que transcurre
desde que es descubierta la vulnerabilidad hasta que el sistema del
cliente es actualizado."
Parece que se trata de algo reciente, escrito justo después del ataque
del viernes, sin embargo aunque parezca sorprendente estos párrafos
tienen más de 14 años (27 de enero de 2003). En una-al-día posterior al
caso SQL-Slammer. Aquella noticia se titulaba "Lecciones del gusano
MS-SQL", y la verdad es que prácticamente todo el artículo sigue siendo vigente. Y es muy recomendable su lectura con los ojos puestos en la actualidad, para comprobar lo poquito que han cambiado muchas cosas.
http://unaaldia.hispasec.com/2003/01/lecciones-del-gusano-ms-sql.html
Las conclusiones y lecciones después de cada caso son muy similares.
Nada nuevo.
Actualizaciones. En esto somos muy pesados, todos los días hablando de
parche para x o para y, hoy es Windows, mañana Apple, al otro el
navegador... Pero es que nuestra experiencia en auditorías nos dice que mantener los equipos y servidores actualizados nos libra de más de un
90% de los problemas. De hecho los equipos actualizados no se verían
afectados por este ataque.
"La disponibilidad de un parche no asegura la protección de los
sistemas, es necesario que los administradores o usuarios lo apliquen.
Si bien es cierto que en algunos casos puede ser un problema por
dejadez, falta de tiempo o simple desconocimiento, existe también
ciertas reticencias a su instalación inmediata en ambientes en
producción. No es que los administradores tengan manías, sino todo
lo contrario, es por experiencia propia: parches que se superponen,
regresiones de vulnerabilidades, problemas de estabilidad o
incompatibilidad con otros componentes."
Otro párrafo que no es nuevo, también tiene 14 años... Pero el problema
parece que ha sido el mismo, la falta de una actualización que llevaba
un par de meses publicada.
"Los usuarios deben ser conscientes de que, cada vez que no instalan un
parche crítico, están dejando una puerta abierta para que un intruso
pueda controlar totalmente su sistema, sustraer su información más
sensible, borrar sus discos duros, o espiar todo lo que hacen con su
ordenador. Y esto ocurre con mucha más frecuencia de la que se cree,
con el agravante de que suele pasar desapercibido, al contrario de lo
que ocurre con los gusanos."
También formaba parte de las conclusiones tras el gusano Sasser en 2004.
13 años después podemos comprobar que los problemas siguen siendo los
mismos.
Pero si los casos anteriores se han cobrado muchas víctimas "civiles",
destaca de esta campaña los nombres de las empresas afectadas. Dejando
aparte el caso de Telefónica y otras grandes empresas, el ransomware se
ha cobrado victimas entre corporaciones y organismos de todo el mundo, afectando a servicios tan críticos como el Servicio Nacional de Salud de
Reino Unido, u organismos estatales y servicios de transporte en Rusia. WannaCry ha demostrado que las infraestructuras siguen siendo tan
frágiles como hace años y que, en cuanto a gestión de riesgo, en
ocasiones la ganancia de flexibilidad en las operaciones sigue
priorizándose sobre la seguridad del sistema, unida en algunos casos a
la desidia en el mantenimiento.
Copias de seguridad. Posiblemente siga siendo el gran olvidado, pero la realización de copias de seguridad periódicas diarias, semanales... Con
una adecuada política, manteniendo las copias en un entorno diferente,
etc. puede salvar de un problema de este tipo. Si hay una copia de
seguridad de todos los datos del día anterior ante un problema similar
podemos estar seguros que la pérdida no será tan significativa.
Pagar o no pagar. Hay que recordar que en muchos casos de ransomware
aunque se ha llegado a producir el pago no se ha podido recuperar la información. La recomendación siempre es no pagar. Por lo que se sabe la cantidad recaudada en los tres monederos que recaudaban los fondos de
este malware apenas sobrepasa los 70.000 dólares. Cantidad que se puede considerar baja teniendo en cuenta el impacto que ha tenido.
Indicadores de compromiso. Esta muy bien disponer de un firewall,
detector de intrusos y un buen número de medidas de seguridad activas y proactivas, pero de nada sirven si no se mantienen al día. Los
indicadores de compromiso es el medio empleado en la actualidad para
alimentar sistemas de seguridad. En Hispasec ofrecemos IOCFlow que
permite aportar a los mecanismos de protección datos en tiempo real,
incluyendo malware, documentos maliciosos de Office e incluso URLs
maliciosas.
De todas formas no estamos libres de problemas, siempre puede surgir un
0day que cause estragos. Vulnerabilidad no conocida, sin parche, y si
quieres redondearlo para sistemas Windows actualizados, con ejecución
remota de código. Aunque actualmente este tipo de problemas suelen estar
tan bien cotizados en el mercado negro que no se emplean en ataques a
gran escala sino para ataques muy muy dirigidos.
Cosas positivas, la comunicación e información es mucho más rápida (que antaño), así como la colaboración entre empresas las empresas de
seguridad, antivirus, proveedores, telcos, organismos gubernamentales,
etc. colaboran de forma activa y mucho más cuando hay que enfrentarse a
casos como este. La seguridad de la red es algo que nos atañe a todos.
En este caso cabe señalar la colaboración de telefónica con otras
compañías compartiendo toda la información que disponía, medidas, etc.
Cosas negativas. Como siempre en muchos casos la información de algunos
medios más pensando en una noticia mediática que en la propia noticia y
en lo que importa. Algo que cada vez es más frecuente en Internet, especialmente con el uso y abuso de redes sociales, es el hacer leña del
árbol caído. En este caso muchas de las informaciones se centraban en Telefónica, sencillamente porque fue la primera afectada y la que
reconoció el problema, le podía haber tocado a cualquiera. De hecho
otras actuaron de forma proactiva al saber lo que ya había pasado. A las
pocas horas vimos como el problema era global. Empezamos a conocer
noticias del sistema de salud inglés, de Latinoamérica, y otras
compañías afectadas de todo el mundo.
Microsoft también saca sus propias conclusiones, también interesantes incidiendo igualmente en la importancia de mantener los sistemas
actualizados y de la coordinación entre todos los actores para luchar
contra estos ataques.
"Debemos tomar de este reciente ataque una renovada determinación para
una acción colectiva más urgente. Necesitamos que el sector tecnológico,
los clientes y los gobiernos trabajen juntos para protegerse contra los
ataques cibernéticos. Se necesita más acción, y se necesita ahora. En
este sentido, el ataque WannaCrypt es una llamada de atención para todos
nosotros. Reconocemos nuestra responsabilidad de ayudar a responder a
esta llamada, y Microsoft se compromete a hacer su parte."
https://blogs.microsoft.com/on-the-issues/2017/05/14/need-urgent-collective-act
ion-keep-people-safe-online-lessons-last-weeks-cyberattack/
Las lecciones que debemos aprender están expuestas desde hace mucho,
solo nos queda ser realmente conscientes de que debemos aprenderlas y
tomarnos el problema en serio. Esperemos que esta vez haya sido la
definitiva.
-
A reveure!!
Enric
__________________________________________________________________
FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | .es | .ws
InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC
... Lo que más temo es el temor. (Montaigne)
--- crashmail + golded + binkd
* Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)