Durante estos días, hemos vivido la virulenta informacion del malware WannaCrypt, que ha afectado a los equipos de la red interna de diversas compañías a nivel mundial y haciendo especial énfasis a la multinacional española Telefónica.
Esta información ha producido un gran revuelo y miedo ante los responsables de seguridad informática y usuarios de dichas empresas.
En Mayo de 2004 pasó algo parecido donde fueron afectadas el 80% de las empresas a nivel mundial, con la aparición de los llamados gusanos “Blaster y Sasser” El Segundo era una mutación del primero.
Sasser es un gusano que afecta computadores corriendo versiones vulnerables de Windows XP y Windows 2000. Sasser se distribuye explotando una vulnerabilidad del sistema mediante un puerto vulnerable. Por lo tanto, es particularmente virulento ya que puede propagarse sin intervención del usuario, pero también es fácilmente detenible gracias a un cortafuegos configurado adecuadamente, o descargando actualizaciones desde Windows Update. El agujero de seguridad específico que Sasser explota está documentado por Microsoft en su boletín MS04-011, del cual se lanzó un parche 16 días antes.
El usuario encendía el equipo y le aparecía este mensaje en bucle, apagando el ordenador de forma continua.
Este virus o gusano, no hacía nada más! y puso en “jaque” a las mayores compañías del mundo.
Este fue el momento donde se le debía dar importancia a la Seguridad de la Información en las compañías, montando equipos profesionales para hacer frente a las amanezas a los datos donde había que proteger el corte del negocio y donde ante un fallo como este de apagar el ordenador hacia un gran agujero en pérdidas tanto económicas como de productividad.
Si en las compañías se hubiese dado importancia a la Seguridad de la Información no hubiese sido afectado en 2004 por ese virus, al cual Microsoft había dado solución 16 días antes. Tiempo suficiente para tormar medidas y proceder a parchear los equipos minimizando al mínimo el riesgo e impacto.
Gracias a estos 2 virus a mí me contrató la multinacional industrial más grande del mundo. Donde les afectó este virus en el 94% de los equipos a nivel nacional. El cual hubo que parchear de forma manual, uno a uno, llamando usuario a usuario uno a uno. No había métodos, ni planes de acción, ni planes de contingencia. Esto era el escarmiento para darle la importancia que se merecía a la Seguridad de la Información.
Durante varios años las compañías apostaron por ello y España avanzó en este sector. Hasta que llego la crisis, fuera inversión en seguridad, equipos al mínimo o que lo absorban la dirección de IT.
Grave error, justo en el cambio tecnológico, en el que entran a nuestras vidas un terminal Móvil con cámara, grabadora, miles de “gachetos” y todos con conexión a la red corporativa o de puente a través de un equipo.
Que se ha realizado, durante estos años en las compañías, a bloquear y bloquear accesos, No puedes accede a Facebook, ni a Twitter! ni puedes instalarte el driver de la impresora!. Y ya siendo PRO, no te dejo que conectes pendrive… Están son las medidas de Seguridad actuales y todos tan contentos? Con eso se piensan que la Seguridad es plena.
Eso sí, Google drive, Onedrive, Dropbox, whatshapp web, Telegram web totalmente abierto como no.. eso no pasa nada ! La fuga de información, eso que es?.
Este es el panorama actual y lo más preocupante, es no bloquear y seguir bloqueando. Todos estos años se ha olvidado de lo más importante: EL ESLABÓN MÁS DÉBIL: “EL FACTOR HUMANO”.
Este es el que hay que trabajar, formar y concienciar de forma continua a los empleados de la compañía, en materia de seguridad de la Información. Ayúdandoles a entender lo que tienen entre las manos (equipo, smartphone, etc) armas en potencia si no son bien utilizadas.
Tener la formación necesaria para que un empleado pueda diferenciar hasta un mail sospechoso y no meta al enemigo en casa
Esto es el pilar fundamental de la Seguridad de la Información que ya evita el 80% de los riesgos de Seguridad de las empresas.
El otro 20% es la de tener todos los sistemas actualizados al 100% no hay peros ni excepciones, si un sistema o equipo, no es apto para estar conectado a la red corporativa no debe estarlo.
Es obvio que en todas las compañías hay perfiles que deben tener software específico que es posible que no deje actualizarse el sistema operativo. Aquí hay que dar soluciones específicas para que puedan trabajar en ambos lados sin afectar ni el trabajo ni la Seguridad.
Ahora volviendo a la actualidad, lo ocurrido, con WannaCrypt en las compañías que ha ocurrido como Telefónica, discúlpenme, es un fallo de libro. Esto ya hemos pasado por ello, otra vez? Y ahora es fuerte y va al objetivo que más duele los datos, el “Core Business” de las empresas.
Hace 2 meses (14 de Marzo) Microsoft dio solución y parche para esta vulnerabilidad, la cual aplicada por las diferentes formas y procedimientos a la red corporativa lo del viernes hubiese sido unas risas en la cafetería.
Si hubiesen sido formados los empleados en materia de seguridad, no se hubiesen abierto esos mails con los archivos maliciosos (malware) que han dejado entrar en casa los hacker para que a placer exploten las vulnerabilidades.
Por último. El ponerse de “chaqué” como dicen algunos medios, NO es que los responsables de Seguridad tiren balones fueras por Twitter, siempre equipo y defender el objetivo común la imagen corporativa de la empresa. Aunque digan por activa y por pasiva que estaban de vacaciones.