Tres años después de que Microsoft dijera que pondría fin al soporte para Windows XP, anunció, el 12 de mayo de 2017, que publicaba una actualización de seguridad para este sistema operativo obsoleto, así como para Windows 8.0 y Windows Server 2003, los cuales están en soporte personalizado. Eso fue dos meses después de que el mismo parche fuera lanzado para versiones con soporte de Windows.
El motivo estaba bien claro. Ese día, cibercriminales habían propagado un ataque de ransomware que explotaba vulnerabilidades en estos sistemas obsoletos. WannaCryptor (también conocido como WannaCry) tuvo alcance global y afectó a organizaciones en 150 países. Había que hacer algo más.
"Estamos dando el muy inusual paso de proporcionar una actualización de seguridad a todos los clientes para proteger las plataformas de Windows que están solo en soporte personalizado", dijo en ese entonces Phillip Misner, gerente principal del grupo de seguridad del Microsoft Security Response Center.
Según Misner, "ver a organizaciones e individuos afectados por ciberataques como los reportados [ese día] fue doloroso".
Esa actualización de seguridad fue un ejemplo de parche, un término resonante y habitual en la comunidad de seguridad, pero todavía desconocido para un gran espectro de usuarios. Hoy respondemos algunas preguntas relacionadas a parches.
¿Qué es un parche?
Primero lo primero. Si alguna vez tuviste que arreglar un neumático pinchado, estás a mitad de camino para entender el concepto. En este contexto, los parches son emitidos por compañías cuando se descubren fallas de seguridad.
Si vamos a una definición más específica, un parche es una actualización para una pieza de software o programa para corregir un bug o una vulnerabilidad, y para mejorarlo. El concepto es el mismo que el de cubrir un agujero en un neumático, pero aplicado al mundo digital.
¿Cuál es la diferencia entre un parche y una actualización de seguridad?
Todos los parches son actualizaciones, pero no todas las actualizaciones son parches. Mientras que los parches se usan para corregir algo específico, las actualizaciones se implementan por motivos de seguridad generales y no para, por ejemplo, remediar un tipo particular de malware o vulnerabilidad.
¿Microsoft podría haber detenido a WannaCryptor?
Es importante tener claro que Microsoft no acepta la responsabilidad por la propagación del ransomware, pero debemos señalar que el parche que lanzó en Marzo solo protegía a los sistemas Windows más nuevos y a las computadoras que habían habilitado Windows Update.
En defensa de la compañía, la mayoría de las organizaciones no instaló el parche original. El Financial Times reportó que, según Phillip Misner, este "hubiese protegido a los usuarios contra WannaCryptor, si lo hubiesen instalado en sus máquinas".
El hecho de que fue necesario lanzar un nuevo parche para las versiones sin soporte del sistema operativo habla por sí solo; pero está fuera de discusión que los usuarios necesitan hacerse responsables de instalar las actualizaciones que se pongan a su disposición.
¿Cómo instalar este parche?
Evitar ser víctima de un ataque es mucho más simple de lo que parece. Aquí hay tres formas de asegurarte de que estás protegido:
- ESET tiene una herramienta gratuita para asegurarte de que las vulnerabilidades en Windows que explota WannaCryptor están parcheadas.
- Si eres suario de Microsoft deberías acceder a este enlace para descargar e instalar las actualizaciones relevantes.
- Si eres víctima de un ciberataque y necesitas remover el malware, usa esta herramienta provista por Microsoft.
Si eres usuario de Apple, sí, es menos probable que sufras un ataque, pero todavía no te relajes: estás lejos de ser inmune. Sigue este enlace para instalar actualizaciones en tu dispositivo.
¿Pueden los parches detener la propagación de un ataque de ransomware?
Pueden ayudar a detener la propagación, pero no garantizan la prevención o detención de un ciberataque.
Uno de los desafíos principales que las empresas experimentan durante un ataque es que no tienen la capacidad de aplicar parches de manera rápida en un gran número de máquinas, porque no pueden permitir que dejen de operar por un tiempo prolongado.
Sin embargo, podría ser tranquilizador saber que los atacantes cometieron errores que permitieron que el malware sea detenido, limitando el daño significativo que estaba causando. Pero no siempre seremos tan afortunados.
Por lo tanto, la mejor línea de defensa para combatir el ransomware sigue siendo actualizar tus sistemas tan pronto como se liberan actualizaciones, y hacer backup de la información.
Entonces, ¿estamos a salvo ahora?
WannaCryptor está lejos de evaporarse. En un brote reciente se usó para evitar que los conductores que manejaban con exceso de velocidad en Australia fueran multados, porque se cargó accidentalmente en la red, afectando a 55 cámaras de tráfico.
En un ataque mucho menos amigable y mucho más peligroso, el malware Diskcoder.C se propagó con igual rapidez que WannaCryptor, explotando las mismas vulnerabilidades. Tuvo como blanco al gobierno de Ucrania, así como a bancos y hospitales en ese país, y posteriormente afectó a empresas e individuos en otros países.
Brad Smith, presidente y jefe de legales de Microsoft, escribió: “A medida que los cibercriminales se vuelven más sofisticados, simplemente no hay forma de que los usuarios se protejan contra amenazas a menos que actualicen sus sistemas".
Esto vuelve a remarcar la importancia de mantenerse alerta y asumir responsabilidad. Es imperativo seguir el consejo de Smith y de todos los expertos de seguridad: actualizar los sistemas, instalar una solución de seguridad, hacer backup, usar contraseñas fuertes y únicas, tener cuidado con correos y sitios engañosos e implementar doble autenticación.
Será solo gracias al esfuerzo concentrado que podremos derrotar a la siguiente variante de WannaCryptor, o a cualquier otra amenaza.