Imagen

WannaCry y el decreto presidencial (EO)

La semana pasada, La Casa Blanca publicó su esperado decreto presidencial (EO) en Fortalecimiento de la ciberseguridad de las redes federales y las infraestructuras críticas (Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure); irónicamente también durante esa semana experimentamos el mayor ataque de ransomware  donde se estima, hubo más de 200,000 víctimas alrededor de 150 países. La intención de este artículo es resaltar los puntos clave del EO y discutir sobre sus aciertos así como sus áreas de oportunidad, específicamente su incapacidad para hacer frente a la creciente capa de cibercriminales más ocultos con ataques más sofisticados. Este último ataque global se hizo en tan solo 48 horas y tuvo más impacto que un millón de blogs juntos.

Sobre el contexto de tanta actividad visible y discusiones alrededor de ciberespionaje y ciberpropaganda por Pawn Storm y su impacto político, este nuevo ataque de ransomware destaca la mayor amenaza a la ciberseguridad mundial: los cibercriminales transnacionales. Los criminales han entendido cómo monetizar las brechas tradicionales de información, realizando campañas lucrativas de extorsión en línea al desplegar ataques en cuestión de días u horas. Este ataque se fue a otro nivel y a escala global, pues utilizó una vulnerabilidad pública (MS17-010) y el exploit “EternalBlue” en conjunto con el número increíble de sistemas operativos de Windows sin parchado y descontinuados en todo el mundo. Mientras que la mayoría en la industria, y certeramente, se enfocará en los síntomas, específicamente en la necesidad crítica de escuchar sobre manejo de vulnerabilidades, además de la correcta ciber-higiene y los problemas de exploits que afectan los gobiernos, la necesidad real debe ser enfocarnos en remediar el cáncer representado por los numerosos cibercriminales transnacionales físicamente seguros, pues atacan globalmente de manera virtual.

Cuando miras este ataque a través de la establecido en el EO, existen mejoras que pueden ayudar al gobierno federal a evaluar los riesgos de sufrir un ciberataque en sus propios departamentos y agencias; y aún más importante, asignar la responsabilidad y el manejo del presupuesto para estas amenazas a los Secretarios y Directores. Los CISOs a nivel federal han hecho progresos para mejorar su enfoque en ciberseguridad, y continuarán haciéndolo solo si tienen los recursos necesarios. Es aquí donde debemos preguntarnos: ¿Acaso los CISOs federales, o cualquier otro CISO, tendrán los recursos suficientes para hacer frente a estas amenazas? Esto nos lleva a expresar nuestra mayor objeción con respecto a la EO — solo alivia los síntomas. La EO falla a la hora de enfrentar el increíble poder de la colaboración. Los cibercriminales que trabajan en el mercado negro de Rusia han incrementado su confianza debido a ataques como estos. En los pasados 17 años, ellos han creado un mercado donde los cibercriminales con distintas habilidades se reúnen para planear, atacar y monetizar tanto a organizaciones públicas, como privadas. Mientas que nosotros seguimos enfrentándonos por generar la suficiente confianza para protegernos a un nivel muy básico.

De cualquier modo, existen buenas noticias a partir de este incidente. Information Sharing Analysis Centers (ISACs) y la Information Sharing Analysis Organizations (ISAOs) han estado trabajando exhaustivamente con sus miembros y socios dentro de la industria de seguridad para generar acciones inteligentes. En particular, queremos felicitar a HITRUST, por alzar la voz en nombre del sistema de salud de EE. UU., al identificar y compartir indicadores y, también, mediciones. Este tipo de colaboración nos permite maximizar nuestros recursos para no solo proteger a nuestros clientes directos, sino también para ayudarnos de forma colectiva a proteger todos los sectores.

Hasta que no llegue el tiempo en el que podamos identificar, mediante un enfoque holístico, la procedencia de las amenazas globales generadas por los cibercriminales transnacionales para eliminar su libertad de movimiento y su capacidad de monetizar los ataques, nosotros seguiremos enfrentándonos a estos escenarios. Mientras tanto, a partir de eventos como los sucedidos recientemente podemos continuar trabajando juntos y construir la confianza que necesitamos para mejorar nuestra defensa colectiva.

[Nota del editor: Para leer la información más reciente sobre WannaCry y de los productos de Trend Micro, por favor lea este artículo de soporte.]


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.