"El Perú es el país en mayor riesgo en ciberseguridad en toda la región". La frase es del ingeniero Jaime Tan, gerente de Ingeniería de la Red Científica Peruana, quien analizó la exposición de nuestro país ante ataques a escala planetaria como el que se lanzó el pasado viernes y que ya ha afectado a más de 150 países de casi todos los rincones del mundo.
Según el experto, la propagación del virus ransomware llamado WannaCry es muy fácil luego de que este llega a una computadora con Windows. Solo se necesita un archivo infectado con este malware, enviarlo a través de correo electrónico y que alguien del otro lado lo abra.
De hecho, como ya se ha explicado, una fisura en el sistema operativo de Microsoft fue la puerta que usaron los autores del ciberataque global, cuya identidad aún no se ha podido establecer con certeza, aunque las sospechas por ahora se centran en Corea del Norte.
Lo que sí se sabe es que usaron dos programas o "exploits" (Eternal Blue y Double Pulsar) —robados a la Agencia Nacional de Seguridad de Estados Unidos hace algunos meses— para secuestrar cerca de 300.000 computadoras y exigir así un pago de hasta US$600 en bitcoins para restaurar los sistemas de los aparatos que bloqueó.
En ese contexto hay además un dato, desconocido hasta ahora, que ha llamado la atención y que acaba de revelar Dmitry Bestuzhev, director del Equipo Global de Investigación y Análisis de Kaspersky Lab en América Latina.
La misma vulnerabilidad de Windows que se usó para el ciberataque mundial del 12 de mayo último, ya había sido probada días antes en el Perú, aunque con otro virus. El blanco fue una institución financiera, según contó el citado ejecutivo de la firma rusa a la BBC.
"Nadie se detuvo a estudiar que los primeros 'abusos' de Eternal Blue publicado por Shadow Brokers en el mes de marzo, se habían dado una semana antes y habían ocurrido en Perú (...) Nosotros ayudamos a la institución financiera a solucionar este ataque. Aunque no utilizó el virus de la familia WannaCry, si aprovechó la fisura de Windows con Double Pulsar".
El experto de Kaspersky explicó que en principio el incidente en el Perú se reportó solo como un ramsonware normal, pero luego se dieron cuenta de que contenía las mismas características que tuvo el ciberataque global, el cual que tuvo un alcance "sin precedentes" porque el 'gusano informático' ingresó a los sistemas no solo vía un correo electrónico o un link, sino también por cualquier computadora que no actualizó los parches de seguridad de Windows.
Las claves del ataque
► El código del virus WannaCry fue escrito con la intención de ocultar cualquier dato del autor, como el país o el idioma. Por ello es que hasta la fecha no se ha podido identificar con certeza quién está detrás del ataque global.
► La estrategia principal para propagar el malware fueron correos electrónicos diseñados para parecer auténticos en cada área afectada pero que, en realidad, proceden de cuentas anónimas.
► El rescate económico que se exige para devolver el control de la computadora se debe pagar en bitcoins, una moneda virtual que garantiza el anonimato.
Lee también:
Sospechas por el ciberataque global del ransomware llamado WannaCry apuntan a Corea del Norte
¿Qué tan expuesto está el Perú a WannaCry?
Un fallo en Windows, el origen del ciberataque que alcanzó a un centenar de países en el mundo