La necesidad de tomar acciones colectivas urgentes para mantener segura a la gente en línea: Lecciones del ataque cibernético de la semana pasada


Por: Brad Smith, Presidente y Jefe de Asuntos Legales.

El pasado viernes 12 de mayo por la mañana, el mundo experimentó el más reciente ataque cibernético del año.

Comenzando por el Reino Unido y España, el software malicioso “WannaCrypt”, se esparció de manera rápida a nivel global, bloqueando los datos de los usuarios a menos que pagaran un rescate a través de BitCoin. Las vulnerabilidades de WannaCrypt utilizadas en el ataque fueron obtenidas a partir de las vulnerabilidades sustraídas de la Agencia Nacional de Seguridad, conocida como NSA, en los Estados Unidos. Este robo fue reportado de manera pública a principios de este año. En el mes anterior, el 14 de marzo, Microsoft lanzó una actualización de seguridad para reparar esta vulnerabilidad y proteger a nuestros clientes. Aunque esto protegió a los sistemas y computadoras Windows más nuevos que habían habilitado Windows Update para aplicar esta actualización reciente, muchas computadoras a nivel mundial no realizaron dicha actualización. Como resultado, hospitales, negocios, gobiernos y computadoras en casas, fueron afectadas.

Todo esto brinda el ejemplo más amplio hasta ahora del llamado “ransomware”, el cual es tan solo una modalidad de ataque cibernético. Por desgracia, consumidores y líderes de negocios se han familiarizado con términos como “día cero” y “phishing”, que son parte del amplio conjunto de herramientas utilizadas para atacar individuos e infraestructura. Tomamos muy en serio cada ciberataque en un sistema Windows, y hemos trabajado a sol y sombra desde el pasado viernes para ayudar a todos nuestros clientes que hayan sido afectados por este incidente. Esto incluyó una decisión de tomar algunos pasos adicionales para asistir a los usuarios con sistemas operativos viejos que ya no cuentan con soporte. De manera clara, responder a este ataque y ayudar a los afectados tiene que ser nuestra prioridad más inmediata.

Al mismo tiempo, está claro que habrá lecciones más amplias e importantes con ocasión del ataque “WannaCrypt” que necesitaremos considerar para evitar estos tipos de ataques en el futuro. Veo tres áreas donde este evento brinda una oportunidad para que Microsoft y la industria mejoren.

Como una empresa de tecnología, nosotros en Microsoft tenemos como prioridad abordar estos problemas. Cada vez más, estamos dentro de los que primero responden a los ataques en el internet. Contamos con más de 3,500 ingenieros de seguridad en la empresa, y trabajamos de manera exhaustiva para enfrentar las amenazas a la seguridad cibernética. Esto incluye nuevas funcionalidades en seguridad a través de toda nuestra plataforma de software, que involucran actualizaciones constantes a nuestro servicio Advanced Threat Protection para detectar e interrumpir nuevos ataques cibernéticos. En este caso, se incluye el desarrollo y lanzamiento del parche de seguridad en marzo, una actualización inmediata el mismo viernes para que Windows Defender detectara el ataque WannaCrypt, y el trabajo de nuestro personal de soporte al cliente para ayudar a los clientes que hayan sido afectados por el ataque.

Pero como lo ha demostrado este ataque, no hay motivos para celebrar. Vamos a evaluar este ataque, descubrir qué lecciones podemos aprender, y aplicar este aprendizaje para fortalecer nuestras capacidades. A través del trabajo con nuestro Centro de Inteligencia contra amenazas informáticas (o MSTIC, por sus siglas en inglés) y la Unidad contra crímenes Digitales (o DCU, por sus siglas en inglés), también vamos a compartir lo que aprendamos en conjunto con las autoridades, gobiernos, y otros clientes alrededor del mundo.

Segundo, este ataque pone en evidencia como la seguridad cibernética se ha convertido en una responsabilidad compartida entre las empresas de tecnología y los clientes. El hecho de que tantas computadoras fueran vulnerables dos meses después de que se lanzó el parche de seguridad ilustra este aspecto. En la medida que los criminales cibernéticos se vuelven más sofisticados, no hay manera de que los clientes se protejan por sí mismos contra las amenazas a menos que actualicen sus sistemas. Por otro lado, los clientes literalmente estarían enfrentando los problemas del presente con herramientas del pasado. Este ataque es un poderoso recordatorio que conceptos básicos de la tecnología de la información, como mantener actualizadas y protegidas con parches de seguridad las computadoras, es una gran responsabilidad de todos, y es algo que todos los altos ejecutivos deben apoyar.

Al mismo tiempo, tenemos un claro entendimiento de la complejidad y diversidad de la infraestructura actual de TI, y de cómo las actualizaciones pueden ser un importante reto práctico para muchos clientes. Es por eso que hoy en día, utilizamos pruebas y analítica robustas para habilitar actualizaciones rápidas sobre la infraestructura de TI, y estamos dedicados a desarrollar procesos adicionales para asegurar que las actualizaciones de seguridad sean aplicadas de inmediato en todos los ambientes de TI.

Por último, este ataque brinda otro claro ejemplo de por qué el simple archivo de vulnerabilidades por parte de los gobiernos es un problema. Este es un patrón emergente en 2017. Hemos visto vulnerabilidades almacenadas por la CIA que han aparecido en WikiLeaks, y ahora esta vulnerabilidad, que fue robada a la NSA ha afectado a clientes de todo el mundo. De manera reiterada, las vulnerabilidades que se encuentran en las manos del gobierno se han filtrado al dominio público y han causado un daño generalizado. Un escenario equivalente con armas convencionales podría ser que le robaran unos misiles Tomahawk al ejército de Estados Unidos. Y este ataque reciente representa una relación desconcertante, aunque sin intención, entre las dos formas más serias de amenazas cibernéticas en el mundo actual, acciones de Estado y acciones del crimen organizado.

Los gobiernos del mundo deberían tratar este ataque como una llamada de atención. Necesitan tomar un enfoque diferente y adherirse en el ciber-espacio a las mismas reglas que aplican a las armas en el mundo físico. Necesitamos que los gobiernos consideren el daño a los civiles proveniente del archivo de estas vulnerabilidades y su uso indebido. Esta es una razón por la que en febrero de este año hicimos el llamado para una nueva “Convención Digital de Ginebra” para regular estos problemas, incluyendo un nuevo requerimiento para que los gobiernos reporten las vulnerabilidades a los proveedores, en lugar de archivarlas, venderlas, o aprovecharlas. Y es por esta razón que hemos comprometido nuestro soporte para defender a cada cliente en cualquier lugar frente a los ciberataques, sin importar su nacionalidad. Este mismo fin de semana, independientemente de que haya sido en Londres, Nueva York, Moscú, Delhi, Sao Paulo o Beijing, pusimos en acción este principio y comenzamos a trabajar con clientes al rededor del mundo.

Sobre este reciente ataque deberíamos tomar una determinación renovada para una acción colectiva más urgente. Necesitamos que el sector de tecnología, clientes y gobiernos, trabajen en conjunto para protegerse contra ataques en ciberseguridad. Se requieren más acciones, y se requieren ahora. En este sentido, el ataque WannaCrypt es un llamado de atención para todos nosotros. Reconocemos nuestra cuota de responsabilidad en ayudar a responder a este llamado y Microsoft está comprometido en hacer su parte.

 

Acerca del autor

Brad Smith

Presidente y Jefe de Asuntos Jurídicos
Brad Smith es Presidente y Jefe de Asuntos Legales de Microsoft. Smith juega un rol clave en representar a la empresa a nivel externo y liderar el trabajo de la misma en un asuntos críticos y estratégicos que incluyen privacidad, seguridad, accesibilidad, sustentabilidad ambiental e inclusión digital, entre otros.

Skip to main content