TEMEN NUEVO WIKILEAKS

Mutación: Lanzan alerta mundial por Cyber Attack desde China

Brad Smith, presidente de Microsoft -empresa golpeada por el hackeo masivo que sufrió a nivel mundial el pasado viernes (12/05)-, advirtió: "Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el mundo. Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño". Esta gravísima advertencia está generando revuelo en todos los gobiernos del mundo, mientras desde China advierten que descubrieron una nueva mutación del virus WannaCry, que afectó a 150 países.

Tal como advirtió el presidente de Microsoft, Brad Smith, lo que ocurrió el pasado viernes 12 de mayo debería tomarse como "una llamada de atención", que estaría adelantando lo que se viene.

En tanto, Rob Wainwright, director de Europol -autoridad europea que funciona desde La Haya contra la delincuencia internacional y el terrorismo-, fue aun más al grano: ni bien los oficinistas ingresen a trabajar este lunes (15/05)  y enciendan sus computadoras, la segunda oleada de ataque masivo cibernético será imparable.
 
Ya se han registrado las primeras víctimas tanto en Japón como en China, donde ya confirmaron cientos de miles de ordenadores en 29.372 instituciones infectados por el virus de ransomware. Si bien poco se supo en detalle sobre lo que verdaderamente ocurrió el pasado viernes y su impacto, desde Europa no dejan de repetir que ese virus y este nuevo mutante mantiene secuestrado los archivos de medio planeta.
 
Según informa el diario español El mundo, la información, confirmada por la división de seguridad de Qihoo 360, uno de los proveedores chinos de ciberseguridad líder en el país asiático, asegura que el ataque ha afectado tanto a instituciones gubernamentales como universidades, cajeros y hospitales. De hecho, el virus se ha expandido particularmente rápido entre más de 4.000 centros educativos y de investigación. Por el momento no se conocen más detalles y el Gobierno chino todavía no se ha pronunciado al respecto.
 
Por su parte, los nipones reportan alrededor de 600 empresas hackeadas desde el viernes, entre las que se encuentran Hitachi y Nissan.
 
Así lo confirmó el Centro Japonés de Coordinación del Equipo de Respuesta de Emergencia de Ordenadores: cerca de 2.000 ordenadores se han visto afectadas por el ransomware WannaCry. Nissan Motor, a través de un comunicado, ha informado de que algunas de sus plantas fueron víctimas del ataque pero que su negocio no se verá afectado mientras que la tecnológica Hitachi confirmó a Efe que sus empleados aún tienen problemas para acceder a archivos adjuntos, enviar y recibir mensajes a través de su correo electrónico.
 
Ya es un hecho, el WannaCry 2.0 arremete contra todas medidas de seguridad planteadas tras el hecho del viernes, por lo que solo es cuestión horas para que vuelva a asfixiar los ordenadores de las principales empresas del mundo, incluidas las bases de datos estatales.
 
NSA y WikiLeaks
 
Edward Snowden, antiguo empleado de la CIA y de la NSA, disparó contra la inoperancia de la Agencia de Seguridad Nacional estadounidense: "Si la NSA hubiese comunicado el fallo de seguridad de forma privada cuando lo encontraron, y no cuando lo perdieron en la filtración, esto no habría sucedido".
 
Casi viernes 13
 
Tal como informó Urgente24, a media mañana española del viernes 12/05/2017, los computadores más sensibles de oficinas de Telefónica comenzaron a mostrar pantallazos azules, quedando completamente bloqueados. También se confirmó que los trabajadores habían comenzado a recibir e-mails urgentes pidiendo que se apagaran por completo todos los computadores y no se volviesen a encender bajo ningún concepto hasta nuevo aviso. El pedido se escuchó, incluso, por la megafonía de los centros.
 
Compañías como KPMG, Cap Gemini, BBVA, FedEx, Vodafone también fueron afectadas por este ciberataque, que habría comenzado a cifrar todos los datos de los discos duros de los computadores pidiendo un rescate en Bitcoins a cambio de recuperar la información.
 
El español CCN (Centro Criptológico Nacional) publicó una alerta por este ataque masivo, informando que era una versión de WannaCry que afectaba a los siguientes sistemas:
 
Microsoft Windows Vista SP2
Windows Server 2008 SP2 and R2 SP1
Windows 7
Windows 8.1
Windows RT 8.1
Windows Server 2012 and R2
Windows 10
Windows Server 2016
 
Al respecto, Brad Smith, presidente de Microsoft, lanzó un comunicado el pasado domingo 14 de mayo: "Hemos visto cómo vulnerabilidades almacenadas por la CIA se han publicado en Wikileaks, y ahora las que acumulaba la NSA han afectado a consumidores de todo el mundo. Repetidamente, los fallos de seguridad en manos de los gobiernos se han filtrado y causado un gran daño".
 
"Tenemos a más de 3.500 ingenieros de seguridad en la compañía, y estamos trabajando sin descanso para frenar las amenazas cibernéticas. Esto incluye una nueva funcionalidad de seguridad en toda nuestra plataforma de software, incluyendo actualizaciones constantes de nuestro servicio de Protección Avanzada de Amenazas para detectar e interrumpir nuevos ataques cibernéticos", agregó.
 
"Los cibercriminales emplean cada vez métodos más sofisticados, y no hay forma posible de que los consumidores se protejan a no ser que actualicen sus sistemas De lo contrario, estarán luchando contra los problemas del presente con herramientas del pasado. Este ciberataque es un recordatorio de que actualizar y parchear los equipos es una responsabilidad de todos, y que es algo que cualquier ejecutivo de alto rango tiene que apoyar", dijo Smith.
 
Desastrosa respuesta de Telefónica
 
Chema Alonso, responsable de Big Data e Innovación de la empresa española de telecomunicaciones, respondió a través de su blog de manera insólita por qué no actualizaron a tiempo sus ordenadores, pese a que el parche fue publicado y clasificado como "crítico" dos meses antes: "La realidad es que en redes de empresas como la de Telefónica no se puede arriesgar la continuidad de negocio de un sistema que da servicio a los clientes por un problema con un parche, así que se invierte más en responder ante un posible riesgo de que sea explotado con medidas de detección y respuesta, en lugar de arriesgarse a que algo falle en la prevención rápida”.

Dejá tu comentario