¿El ataque WannaCry marca una nueva era de piratería en Internet?

¿El ataque WannaCry marca una nueva era de piratería en Internet?

Nuestro blog invitado de este mes es cortesía de Vladimir Berezansky, líder de pensamiento para la práctica de cumplimiento FIDS (Assurance) en EY.

Este mes, Vladimir nos proporciona sus ideas sobre el futuro como resultado del ataque WannaCry.

Impacto futuro

Edades de la piratería

A lo largo de la historia humana, cada nueva era de viajes y exploración ha brindado oportunidades muy atractivas para el bandolerismo y el merodeo. Las incursiones en tierras desconocidas y aguas inexploradas han implicado riesgos no cuantificables (por definición), incluidos, entre otros, los presentados por individuos y grupos que habitan tales territorios inexplorados.

Por lo general, hay al menos dos razones por las cuales los encuentros con habitantes de partes desconocidas eran tan peligrosos: (1) a menudo eran inadaptados y marginados de sociedades bien establecidas y bien establecidas (piense en Botany Bay); y (2) encontraron que las actividades ilícitas (es decir, limítrofes, como el contrabando y el comercio de esclavos) y / o la violencia violenta son más lucrativas que los intercambios «honestos». A menudo, esto sucedió secuencialmente, es decir, ser condenado por la sociedad «educada» como inadaptado o marginado obligó a esas personas a comprometerse de todo corazón a una vida de actividad ilícita o criminal.

La Biblia está llena de historias que involucran a bandidos y ladrones sin ley; y los peligros a menudo fatales planteados por los despiadados bandoleros se relataron a lo largo de la Edad Media en Europa y a lo largo de las rutas de la Ruta de la Seda entre China y los puertos del Mediterráneo oriental. Pero la mayoría de los angloparlantes contemporáneos piensan que la piratería, no sin justificación, tiene lugar en alta mar.
La Era de la Exploración pronto engendró una era paralela de saqueo y merodeo en el mar, incluyendo, entre otros, las armadas de las potencias europeas emergentes en competencia. Gran parte de las historias navales y de la marina mercante de los siglos XVII y XVIII involucraron la piratería sancionada por el estado, especialmente entre las flotas navales comisionadas de los reinos de Inglaterra, España y Portugal, y la nueva República Holandesa independiente. En esta era, los «piratas» a menudo tenían rangos y títulos muy respetados, como capitán y comodoro.

Incluso hoy en día, la piratería marítima «tradicional» sigue siendo una amenaza tangible, especialmente en las aguas altamente peligrosas de la costa somalí al este de África. Mirando quizás no tan lejos en el futuro, no sería una gran imaginación imaginar un período o fase de piratería interplanetaria desenfrenada en el contexto de viajes espaciales comerciales regulares entre la Tierra, la luna y Marte. Entonces, el advenimiento de la piratería cibernética en nuestro tiempo no debería ser una gran sorpresa.

El gusano criptográfico de ransomware WannaCry

El ataque del ransomware WannaCry comenzó el viernes 12 de mayo de 2017. En veinticuatro horas, se informó que había infectado más de 230,000 computadoras en más de 150 países. Partes del Servicio Nacional de Salud (NHS) del Reino Unido, Telefónica de España, el Ministerio del Interior de Rusia, FedEx y Deutsche Bahn se vieron significativamente afectados, junto con muchos otros países y empresas de todo el mundo.

Técnicamente, el gusano criptográfico WannaCry ransomware apuntó a computadoras que ejecutan una versión desactualizada pero aún ampliamente utilizada de Microsoft Windows (XP) mediante el cifrado de datos y la exigencia de pagos de rescate en bitcoins. Una vez dentro de un sistema específico, el ransomware WannaCry crearía copias cifradas de tipos de archivos específicos antes de eliminar los originales, dejando a sus víctimas con copias cifradas a las que no se podía acceder sin una clave de descifrado.

WannaCry luego reemplazaría el fondo de pantalla de la computadora con un mensaje que indica a la víctima que descargue el ransomware de Dropbox antes de exigir que se pague la cantidad especificada de rescate en bitcoins.

Poco después de que comenzara el ataque de WannaCry, un investigador de seguridad web de 22 años que bloguea como «MalwareTech» descubrió un cambio efectivo al registrar un nombre de dominio que encontró en el código del ransomware. Esto ralentizó en gran medida la propagación de la infección, deteniendo efectivamente el brote inicial para el lunes 15 de mayo de 2017; pero desde entonces se han detectado nuevas versiones de ransomware que carecen de interruptores de interrupción. Posteriormente, los investigadores han encontrado formas de recuperar datos de máquinas infectadas en ciertas circunstancias.

Teatro guerrillero para el siglo XXI

Por un lado, este fue un tipo de evento muy esperado y ampliamente discutido. Al igual que una región geográfica situada sobre una línea de falla tectónica (piense en Italia, Japón o California), este tipo de ataque cibernético tuvo que ocurrir de alguna manera, en algún lugar antes de que pasara mucho más tiempo. Por otro lado, este evento tipo teatro de guerrillas en la cara no fue, aparentemente, un gran éxito, tal vez incluso en gran medida fallido, en general, si se juzga por lo que debería ser la métrica de éxito más obvia en tales situaciones – es decir, la cantidad de dinero que produjo este delito cibernético. Informes confiables de los medios han estimado que la toma total de este ataque es inferior a USD50,000, apenas un «trabajo italiano 2.0».

En retrospectiva, la selección de bitcoin de los piratas informáticos como método elegido para recibir los pagos de rescate parece muy problemático. Bitcoin es fácilmente rastreable: cada transacción se escribe en un libro público llamado blockchain, lo que significa que cualquier pago se puede rastrear en toda la red.

Las instrucciones de pago de WannaCry ordenaron que los rescates se dirigieran a tres «billeteras» específicas, cada una de las cuales se puede examinar fácilmente. Además, cualquiera puede ver exactamente cuánto rescate se ha acumulado en un momento dado.

Este ataque de ransomware en particular, de alguna manera, parecía ser más demostrativo que útil, es decir, puramente remunerativo, para sus perpetradores. De hecho, el asalto WannaCry puede verse como exagerado por diseño, es decir, destinado principalmente a hacer un mensaje simple y contundente: «¡Sepa quiénes somos y temednos!» En este sentido, tal vez la elección de bitcoin como su conducto para El objetivo de recaudar rescate tenía la intención de ser más moderno que furtivo, como más una declaración de moda o de moda que una opción fríamente racional. Las analogías históricas relevantes, tal vez no a cuatro patas, pero con el mismo espíritu, podrían ser la toma de La Bastilla o los bolcheviques que asaltan el Palacio de Invierno: como sonora y catártica satisfactoriamente de alto perfil, sin duda, pero más de un desviación del asalto principal del movimiento al orden existente. Al parecer, el Che Guevara ha empezado a escribir código.

Una nueva trinidad impía

Y, sin embargo, el asalto WannaCry fue más sustantivo que un cóctel molotov arrojado a Internet. Los conspiradores detrás de este ataque cibernético lograron desatar una combinación novedosa de tres características dispares: ransomware + características de gusano (como Stuxnet) + explotar una falla de software en una versión desactualizada pero aún ampliamente utilizada de Windows = una nueva trinidad impía.

Y al igual que con los Borbones y los Romanoffs, existe claramente una fuerte tensión entre los que tienen y los que no tienen en este nuevo contexto cibernético, entre los que destaca la prevalencia generalizada y la dependencia de una versión desactualizada de Windows por parte de los no lavados, cuyo sin duda, el hardware igualmente anticuado no empapa automáticamente las últimas correcciones de software y aplicaciones, ya que se apaga por la noche; de ​​hecho, una estación de trabajo tan sobreutilizada podría mantenerse funcionando todo el día en lo que tal vez pase por el oficina administrativa que podría administrar una maquiladora del tercer mundo sombría y sombría.
También hubo un delicioso caos interno en la cima de la pirámide socioeconómica de l’affaire WannaCry: Durante el apogeo del ataque, Microsoft recibió un golpe brutalmente felino en la NSA por haber desarrollado el malware que los perpetradores de WannaCry estaban utilizando para explotar las debilidades del software en la versión desactualizada de Windows que servía como su caballo de Troya.

Finalmente, y ciertamente no es el menor de estos asuntos, son los asuntos relevantes de Cumplimiento que sin duda merecerán nuestra atención en el futuro previsible, que incluyen: 1) la pandilla WannaCry aprovechó al máximo la tecnología blockchain para moverse a través y más allá de Internet sin dejando sus huellas digitales u otra evidencia incriminatoria; y 2) a primera vista, parece que el arsenal tradicional de técnicas de AML de Compliance de repente es inútil en este contexto. Para atrapar a este conejo, Cumplimiento puede necesitar tirar el viejo manual y comenzar de nuevo.
Orientación regulatoria

Varios días después del asalto inicial de WannaCry y su posterior contención, la Autoridad de Conducta Financiera (FCA) emitió una guía bajo la rúbrica ‘Resistencia cibernética’: Primero, la FCA notificó a los sectores de servicios bancarios y financieros que WannaCry era su llamada de atención. : ‘Los riesgos cibernéticos representan una amenaza para todas las empresas de servicios financieros. Las empresas deben ser conscientes de la amenaza, poder defenderse de manera efectiva y responder de manera proporcional a los eventos cibernéticos. ‘Por lo tanto, después de haber recordado a la comunidad regulada su responsabilidad de desarrollar e implementar contramedidas adecuadas, el lanzamiento de’ Resistencia cibernética ‘proporciona un enlace a uno -página infográfica que proporciona una visión general sobre ‘Práctica efectiva de seguridad cibernética’. WannaCry fue nuestro momento de shock futuro.

Está claro que la FCA espera que cada una de sus entidades con licencia implemente un programa robusto de seguridad cibernética antes de que ocurra el próximo incidente tristemente inevitable de esta naturaleza.

Leave a Reply