EnPerspectiva.uy

Entrevista central, martes 16 de mayo: Santiago Paz y Leonardo Berro

Facebook Twitter Whatsapp Telegram

EC —¿Cuáles?

LB —Hay tecnologías hoy, por ejemplo de unboxing, que cuando te llega un correo a la compañía con un adjunto emula su ejecución, simula que ese correo y ese adjunto se ejecutan, y si tratan de generar un daño o una acción nociva, no les permite ingresar. Como todo en seguridad, no existe una única medida ni una única tecnología, es una suma de procesos, tecnología y sobre todo concientización de los usuarios. Hay que educar a los usuarios en los riesgos a los que están sometidos, y obviamente evitar abrir adjuntos de correos de origen dudoso.

EC —Porque esta infiltración en las máquinas, esta que produjo este daño en particular y este bloqueo de archivos, ¿llegaba por esa vía, en un correo electrónico?

LB —Sí, en un correo electrónico.

SP —Si el usuario doméstico tuviera un respaldo de su información esto no sería un gran problema. Sería “me hackearon con el ataque este tan grave en el que Europol piensa tanto”; reinstala, copia los archivos de su backup y a otra cosa, no es gran problema. Ahí es que aparecen los temas de sensibilización y conciencia del usuario. De hecho, según una serie de investigaciones que se hicieron sobre los usuarios uruguayos, estos tienen bastante claro el debe ser, sé que no debo compartir mi contraseña, sé que debo hacer backup, pero las preguntas de control, el ser, mostraron que los usuarios no hacen backup, comparten contraseñas…

Entonces, justamente, de esto podemos sacar un tema de conciencia, tipo: “Viste, no te costaba nada y habrías evitado este dolor de cabeza”, creo que vale la pena. Este tipo de cosas –en las organizaciones lo mismo– generan determinada conciencia que, si se puede usar para bien, puede ser una oportunidad a futuro. El hospital de Inglaterra tendrá planes de contingencia. Hoy tenemos una dependencia tecnológica muy grande y tenemos que tener planes de contingencia porque eventualmente nos puede pasar. Esto u otro problema que nos imposibilite usar los sistemas informáticos. Tener un plan B nunca es mala idea.

***

EC —¿Pagar o no pagar? Esa es la cuestión. ¿Qué hace alguien que se enfrenta a la pantalla en la que se le informa que sus archivos han sido bloqueados y que si quiere recuperarlos tiene que pagar? ¿Qué recomiendan ustedes?

SP —Absolutamente, no pagar, por supuesto.

EC —Pero, primero, si no se paga, ¿existe alguna posibilidad de recuperar los archivos?

SP y LB —No.

LB —Actualmente no hay manera de recuperar los archivos.

EC —¿Entonces?

LB —Si uno tiene un backup, recupera los archivos. Un usuario que ni siquiera hace backup dudo de que tenga la capacidad de comprar bitcoins y pagar con bitcoins a un atacante. Se genera una cosa muy extraña en el ataque, que es que no todos los usuarios tienen capacidad de pagar con bitcoins a una billetera de bitcoins de un atacante. El usuario que tiene ese conocimiento tecnológico probablemente tenga un backup. Entonces no. Y creo que sobre todo no, y menos ante otro mail que le pida al usuario que le pague a un tercero para que él le pague con bitcoins… No conviene. Y en el momento hoy, estos atacantes, que deben de ser las personas más buscadas en el ciberespacio, no creo que paren “le tenemos que devolver a Emiliano que acaba de pagar los US$ 300, por favor, vamos a recuperarle la información”.

EC —Ese es el otro punto, si yo acepto pagar, ¿qué certeza tengo de que el hacker va a cumplir con la promesa de liberarme los archivos?

LB —Ninguna, ninguna certeza. Por eso la recomendación es no pagar.

EC —También puede ocurrir que cumpla, me libere los archivos, y me los bloquee a los dos minutos.

LB —Sí, puede suceder cualquier cosa. Cuando negociás con terroristas, como decía el gobierno de Estados Unidos, puede suceder cualquier cosa. Para ir eliminando estas mafias tenés que eliminar en lo posible el lucro. Recordemos que detrás de esto no hay individuales, son organizaciones delictivas, y se está hablando de que el cibercrimen ya podría estar moviendo más dinero incluso que el narcotráfico. Estamos hablando de gente pesada, de organizaciones pesadas.

EC —Entonces en principio la recomendación es no pagar.

LB —No pagar.

EC —¿Y qué fue lo que ocurrió? ¿Qué saben ustedes que ocurrió entre el viernes y ayer en general?

SP —Yo lo que sé es de noticias que he leído. Una noticia hablaba de que, por lo que se analizó en bitcoins, se llegó a recaudar menos de US$ 60.000, que con la magnitud de este ataque es nada. Creo que particularmente en este caso, por la forma en que se masificó y por cómo toda la comunidad técnica, pero también seguramente todas las agencias de investigación criminal se pusieron en alerta, nadie debe de haber pagado. Las empresas grandes afectadas, como FedEx, no creo que vayan a pagar US$ 300 por computadora para recuperar esto.

EC —Esa sería la explicación de por qué esos números que han circulado son tan bajos en cuanto a lo que esta gente podría haber recaudado. Las empresas grandes probablemente no pagaron, tuvieron una alteración en su funcionamiento, debieron esperar horas hasta que se ejecutara el backup, etcétera, y listo.

SP —Exacto.

LB —De hecho cuando ocurrió el ransomware el año pasado en Uruguay, tuvimos clientes que quedaron fuera de línea durante unas horas, levantaron los backups y recuperaron. Pero no pagaron.

***

Comentarios