Foto: Shutterstock
http://www.netmedia.mx/b-secure/notpetya-la-antesala-de-la-guerra-cibernetica/
B:Secure

NotPetya: la antesala de la guerra cibernética

Las investigaciones sobre el ataque cibernético NotPetya siguen indagando en el origen del virus. Aunque se pensaba que era un ransomware de Petya, nuevos descubrimientos sugieren que es una iniciativa hecha específicamente para crear desastre y no para ganar dinero, pues su portal de pago fue deshabilitado y los creadores ya no tienen manera de cobrar dinero. Debido a previos atentados contra Ucrania, Rusia se encuentra entre los principales sospechosos.

¿Rebeldes sin causa?

Hasta hoy, se ha visto que, a diferencia de Petya, NotPetya no encripta los datos, sino que escribe sobre ellos y hace imposible su recuperación, dice Matt Suiche, fundador de Comae, firma de ciberseguridad basada en Emiratos Árabes Unidos. En un principio, los investigadores creían que los ciberterroristas eran principiantes o habían liberado el ransomware antes de terminarlo. Sin embargo, ahora se sabe que el cobro del rescate era una fachada y el propósito de los cibercriminales es infectar los sistemas y computadoras para destruir su información.

Pandemia cibernética

Una de las razones de los expertos para descartar que el virus sea un ransomware es que causa la pérdida permanente de los datos. De acuerdo con Suiche, NotPetya es un wiper disfrazado de ransomware Petya.

Durante la semana pasada, esto fue lo que engañó a los investigadores de distintas firmas de seguridad, quienes sabían que no era un virus de Petya, pero tampoco sabían cuál era el propósito del wiper.

La entrada principal del malware a los sistemas de las entidades corporativas es a través de una actualización del programa de contabilidad ucraniano de MeDoc. Los sistemas de seguridad no detectan el ataque porque se esconde detrás de una actualización que ya está autorizada. Al entrar, NotPetya busca equipos que utilizan la misma contraseña de administrador para propagarse rápidamente y de manera lateral, explicó Pablo Corona, experto en ciberseguridad e invitado especial en el IT Land de NetMedia.

Intencional y agresivo

En su blog, Suiche incluyó una interpretación de Comae, la cual descarta la posibilidad de que NotPetya sea un ransomware y asegura que es un ataque nación-estado proveniente de Rusia. Hoy en día, hay más de una hipótesis sobre su naturaleza, pero la posibilidad de que sea un wiper ruso es alta y hay tres datos que apuntan hacia esta posibilidad. El primero es la explosión del coche de un militar Ucraniano, entre otras agresiones violentas. El segundo, que 75% de las infecciones sucedieron en Ucrania, de acuerdo con estadísticas recientes de ESET, la firma de ciberseguridad. El tercero, según investigadores, NotPetya parece tener un blanco más específico que el ransomware WannaCry, el cual escaneaba sistemas vulnerables de todo el mundo para encerrar cuantos equipos alcanzara. En cambio, NotPetya contagia a todas las computadoras de las compañías infectadas.

Como evidencia de su inocencia, Rusia utiliza los bloqueos en dos de sus compañías más grandes de energía y argumenta que, como Ucrania, es una víctima más del ciberataque.

Algunos expertos interpretan estos acontecimientos como una estrategia para instalar nuevo malware para futuros sabotajes a gobiernos y empresas ucranianas, parte del conflicto militar entre Rusia y Ucrania.

La OTAN planea el contraataque

La Organización del Tratados del Atlántico Norte (OTAN) emitió una declaración en la cual asegura que el wiper se liberó con la aprobación de algún gobierno y apela a los integrantes del tratado a contribuir para contrarrestarlo, pues es una violación a la soberanía de los países afectados. “Entre las opciones de respuesta al gobierno responsable está un ciberataque o una sanción, pero debemos evitar el empleo de fuerzas militares”, añadió Tomáš Minárik, un experto en leyes del Centro de Excelencia para la Ciberdefensa Cooperativa (CCD COE) ubicado en Tallinn, Estonia.

Ofensa y defensa

Pablo Corona agregó que para prevenir este tipo de infecciones laterales se debe crear una estrategia de seguridad integral, en lugar de tomar acciones aisladas. Así, en caso de infección, será más fácil recuperarse en un solo movimiento. También anticipó que estos tipos de ataques continuarán al acecho.

En cuanto a las opciones de Ucrania para defender sus sistemas, puede participar con la OTAN, priorizar la inversión en programas de ciberseguridad y preparar sus recursos para la guerra cibernética.

Netmedia es mucha más que noticias. suscríbase y reciba lo mejor

Te recomendamos

NotPetya: la antesala de la guerra cibernética