Muchas citas se cancelaron en varios hospitales principales en el Reino Unido mientras que expertos en informática intentaban recuperar el control de la red de ordenadores del sistema sanitario. Renault en Francia mandó a tres mil quinientos trabajadores a casa mientras los informáticos trataban de limitar los daños en una fábrica clave. Más de treinta mil ordenadores solo en China sufrieron ataques. El lunes 15 de mayo la situación seguía evolucionando.
El ataque iniciado el viernes siguió causando estragos el lunes al reincorporarse los trabajadores a su puesto. Técnicos de todo el mundo trabajaron con denuedo para asegurar sus redes mientras se buscaban responsables. El ataque lo sufrieron sistemas operativos de Microsoft y la empresa culpó a la Agencia de Seguridad Nacional (NSA) de la administración estadounidense por crear una vulnerabilidad.
Una palanca para meterse en los sistemas; acceso por fuerza bruta
Se señala a los Estados Unidos como responsable de la creación de la vulnerabilidad «EternalBlue», una herramienta para obtener acceso a ordenadores que ejecutan Windows, el sistema operativo de Microsoft. Descrito como un «pie de cabra» (o palanca) por un experto en seguridad, se piensa que la herramienta se filtró y llegó a manos de ciberdelincuentes, que la emplearon para secuestrar la información de ordenadores de todo el mundo. Para liberarla solicitaban el pago de 300 dólares en bitcoins, una moneda virtual utilizada para realizar transacciones en Internet.
Sean Sullivan, consultor sobre seguridad de F-Secure, una empresa de ciberseguridad, realizó unas declaraciones al periódico del Reino Unido
Daily Telegraph: «Shadow Brokers obtuvieron herramientas de la NSA que pusieron a descubierto una vulnerabilidad en los sistemas operativos de Microsoft. Obtuvieron las instrucciones sobre cómo entrar. La vulnerabilidad es el "pie de cabra" que abre la puerta y el software que secuestra los datos es la "granada de mano" que se lanza una vez abierta la puerta».
Instala los parches de seguridad y actualiza el sistema, si puedes
La secuencia de acciones que dio lugar a este ataque mundial no está aún del todo clara, pero se piensa que la NSA advirtió a Microsoft de que su herramienta había sido robada, por lo que la empresa creó en marzo un parche de seguridad. Pero los sistemas operativos de 2009 y anteriores como el aún muy común Windows XP no se incluyeron en dicha actualización. E incluso a pesar de la disponibilidad de actualizaciones para otros sistemas, muchos usuarios no actualizaron sus máquinas. Expertos en ciberseguridad afirman que este programa maligno es capaz de reproducirse por ordenadores que ejecutan versiones sin actualizar de Microsoft Windows y aconsejan iniciar los ordenadores solo en modo seguro hasta haber comprobado que la actualización que bloquea el programa secuestrador esté instalada.
Un experto en seguridad informática, conocido como MalwareTech en Twitter, podría haber sido el responsable de detener el contagio, al menos temporalmente, al
activar un «interruptor de emergencia» digital. El investigador de veintidós años, procedente del suroeste de Inglaterra y empleado por la empresa de inteligencia ante amenazas de Los Ángeles Kryptos Logic, ha recibido alabanzas de Steven Wilson, director del centro europeo contra los ciberdelitos de Europol. «Contribuyó en gran medida a frenar el progreso de este programa maligno», explicó el Sr. Wilson. MalwareTech tuiteó que los hackers podrían mejorar el virus. «La versión 1 de WannaCrypt podía detenerse, pero la versión 2.0 probablemente carezca de esta debilidad», comentó en Twitter. «Solo estás a salvo si actualizas inmediatamente».
Microsoft publicó incluso un parche para versiones antiguas de Windows el viernes, algo muy poco corriente, así que estarán cubiertos incluso aquellos que ejecutan XP, un sistema operativo que dejó de recibir actualizaciones en 2014. De este modo los usuarios de cerca de setenta millones de ordenadores que aún emplean XP quedarán cubiertos, al igual que los que emplean Windows 8 y Windows Server 2003.
Un problema mundial y una llamada de atención
El programa secuestrador se había propagado el viernes por la tarde a Estados Unidos y Sudamérica, si bien Europa y Rusia fueron las regiones que más sufrieron, según investigadores sobre seguridad de Malware Hunter Team. El ministro de Interior ruso declaró que unos mil ordenadores se habían visto afectados. Investigadores sobre seguridad de Kaspersky Lab registraron más de cuarenta y cinco mil ataques en setenta y cuatro países, entre ellos China, Egipto, India, Italia, Reino Unido, Rusia y Ucrania. En España se infectaron grandes empresas como Telefónica.
Microsoft insta a las administraciones a considerar los ataques como una llamada de atención. El presidente de la empresa y director de asuntos jurídicos Brad Smith escribió: «Hemos observado vulnerabilidades almacenadas por la CIA que aparecieron en WikiLeaks, y ahora esta vulnerabilidad robada de la NSA ha tenido consecuencias para clientes de todo el mundo». Según la BBC, el Sr. Smith también declaró lo siguiente: «La mayor sofisticación de los ciberdelincuentes deja sin margen de protección a los consumidores ante amenazas si no actualizan sus sistemas».
La respuesta de la UE a las ciberamenazas mundiales
La UE invierte cuantiosamente en investigación sobre ciberseguridad: 334 millones de euros de financiación en el 7PM entre 2007 y 2013. En la primera hornada de proyectos amparados en Horizonte 2020 se adjudicaron otros 160 millones de euros, y la UE se propone invertir 450 millones de euros más en el marco de la
asociación público-privada contractual sobre ciberseguridad durante el periodo 2017-2020.
Para más información sobre proyectos financiados con fondos europeos en el ámbito de la ciberseguridad, consulte nuestro Results Pack
Más seguridad en el ciberespacio: resultados concretos de la investigación e innovación de la UE.