EnPerspectiva.uy

Entrevista central, martes 16 de mayo: Santiago Paz y Leonardo Berro

Facebook Twitter Whatsapp Telegram

EC —El ataque consistía en impedir que los usuarios accedieran a sus archivos. Pero ¿cabe la posibilidad de que la información además haya sido secuestrada? ¿Los hackers tuvieron acceso a esos datos?

LB —No, no hubo secuestro de información. En este caso no hubo extracción de información, por lo cual no estaba comprometida la confidencialidad de la información.

EC —¿Estamos 100 % seguros de eso, de que esta gente no va a poder utilizar la información que bloqueó?

SP —Hasta el momento, con la información que tenemos, este tipo de ataques no tienen ese objetivo. Y también hay medidas, dependiendo del tipo de empresa, que podrían evitar la extracción de información. Pero acá no se está tomando control de la máquina, se envía un programa, un malware, que explota una vulnerabilidad y ejecuta una utilidad de encriptación de información.

EC —Supongamos que yo no pago y arreglo el problema recurriendo al respaldo, al backup, ¿ese daño que el virus le provocó a mi máquina queda ahí adentro, queda escondido? ¿Qué pasa?

SP —Desapareció.

LB —Es como que compraste una máquina nueva, instalaste todo desde cero.

EC —Con el backup llego a cero de nuevo.

LB —Sí, tenés que formatear la máquina y levantar el backup.

EC —“¿Quiénes están detrás?”, preguntan algunos oyentes. ¿Quiénes son estos hackers?

SP —El que sepa eso está en una posición privilegiada. No lo sabemos, particularmente en Agesic no hacemos investigación criminal, pero Europol, Interpol, las agencias internacionales están investigando esto y siguiendo las trazas. Bitcoin es un tipo de moneda electrónica muy complejo… Justamente, ¿por qué utilizan bitcoins para cobrar los rescates, cuando es tan poco accesible para un usuario doméstico? Es por eso, porque es muy difícil trazar finalmente quién es el que se hace con el efectivo o quién es el que se hace con estos bitcoins. Sin embargo están investigando y creo que por determinadas características –esto es una opinión extremadamente personal– que hicieron que explotara tan rápido y por eso no pudieran cobrar tanto se tomaran medidas tan rápido, a la larga esta gente va a aparecer.

EC —Las últimas versiones de prensa hablan de Norcorea, colocan allí el origen de esta operación.

LB —Sí, puede ser Norcorea, puede ser China. Habrá que llegar al fondo de la situación.

EC —Gonzalo dice: “¿Quiénes son estos ciberdelincuentes? Obviamente mentes brillantes. Recuerdan a los villanos de la saga James Bond”. Es como de ciencia ficción, son los escenarios peores de maldad a cargo de gente genial.

LB —Me parece que no, tampoco hay que exacerbar la situación y decir que es una genialidad o son mentes brillantes. Se están utilizando debilidades en las buenas prácticas de las empresas, porque estamos hablando de un parche no instalado, de ingeniería social al hacer doble clic en un adjunto que llega en un correo de dudosa reputación. Se está explotando mucho el humanware; no es el malware, sino las debilidades del ser humano. Obviamente esto no es algo que desarrolla y programa un chico de 15 años en su computadora –que podría hacerlo–, porque hay organizaciones fuertes, pero tampoco se necesitan mentes extremadamente brillantes para este ataque en particular, ya que utiliza vulnerabilidades conocidas y aspectos de ingeniería social.

EC —Puede ser un negocio de las empresas de seguridad informática también.

SP —¿Estás acusando a Leonardo?

EC —Entre los oyentes están todas las teorías posibles. Generar el pánico para que se recurra a los servicios de quienes están especializados en seguridad informática.

LB —Esto se viene hablando desde hace muchísimos años, ya desde el tema de los virus se decía que eran las mismas compañías de antivirus.

EC —Como en las películas de Chaplin, cuando el pibe rompía el vidrio del comercio para que después viniera el vidriero a ofrecer su servicio.

LB —Teorías conspiratorias siempre pueden surgir. Hoy, en un mundo tan globalizado y donde todo se puede rastrear, directamente no hay compañías, por lo menos serias, que estén del lado de los “buenos” haciendo este tipo de trabajo.

EC —“¿El problema no es Windows, que ofrece estas vulnerabilidades? En Linux estas cosas no pasan”, señala Óscar, de Malvín. Acá entramos en otro capítulo, el de los sistemas operativos, distintos sistemas operativos. Este caso afectó a máquinas con un Windows, no con todos los Windows posibles tampoco, ¿no?

SP —Eran Los Windows que presentaban esta vulnerabilidad.

EC —Pero no ocurrió con Linux ni con otros sistemas, los de Apple, por ejemplo.

SP —Exacto.

EC —¿Se puede decir que ninguno de estos otros puede ser afectado por un hackeo?

SP —No, claramente eso de que son inmunes no se puede afirmar. También es difícil generalizar y decir “Windows presenta estos problemas o estos otros”. Me parece que hay más un tema de penetración en el mercado. Cuando un atacante hace esto para dañar determinado sistema operativo, pretende atacar la mayor parte del mercado posible. Si yo hiciera un virus especialmente para determinado sistema operativo que existe en 100 computadoras en el mundo, mi ataque no tendría tanto éxito ni tanta repercusión. No es fácil generalizar en ese sentido, no pasa tanto por ahí.

LB —Si bien es verdad que hay sistemas operativos que por su diseño pueden ser un poco más robustos. Mac, que no tiene tanta penetración en el mercado, pero que quizás esté en las altas jerarquías en las empresas, podría ser de interés para los atacantes en un futuro. Porque de repente estás dejando sin la máquina al director, al gerente, a altos rangos dentro de la compañía. Por lo cual hoy nadie está a salvo.

EC —“¿Pueden tener acceso a mi contraseña de 14 dígitos, la que uso para entrar a mi cuenta bancaria?”, pregunto otro oyente.

LB —Si la tenés en un sticker pegado en el monitor, seguro. Si la tenés guardada y escrita en texto plano en la computadora, también podría ser. Ahora, si la tenés en tu cabeza y tomás los recaudos a la hora de digitarla… porque también podrías tener un programa espía en la computadora que cuando digitás la contraseña te la captura. La seguridad siempre es un conjunto de medidas y buenas prácticas.

Comentarios