Tecnología

Asesor de Microsoft culpa a NSA por ataques del ransomware

Asesor de Microsoft culpa a NSA por ataques del ransomware

Los programas defectuosos "eran conocidos por la NSA y la CIA, pero estas organizaciones los mantuvieron en secreto para utilizarlos para sus propios propósitos de recolección de información", dijo Wicker. El gigante de la informática, además, responsabilizó a la Agencia Nacional de Seguridad estadounidense (NSA, por sus siglas en inglés) por lo sucedido.

"El software malicioso WannaCrypt usado en el ataque fue extraído del software robado a la Agencia de Seguridad Nacional en Estados Unidos", aseguró el ejecutivo. ¿Cómo actúa?

Brad Smith, principal asesor legal de la compañía, culpó a los gobiernos del ciberataque, al que interpreta como una auténtica "llamada de atención" sobre sus métodos de "acumulación de vulnerabilidades".

La policía cibernética de la Secretaria de Seguridad Publica de San Luis Potosí, emitió una alerta ante la identificación de un ataque masivo de RansomWare, asociado a vulnerabilidad MS17-010, en el sistema operativo Microsoft Windows, la cual al afectar a un equipo de computo, la información es secuestrada por un ciberdelincuente, la cual solicita un pago para su rescate, por lo que se pone en riesgo la confidencialidad, integridad y disponibilidad de la información e incluso la de las instituciones. Y este reciente ataque representa un vínculo completamente involuntario pero desconcertante entre las dos formas más graves de amenazas de ciberseguridad en el mundo actual: "la acción del Estado-nación y la acción criminal organizada". "Hay que adoptar en el ciberespacio las mismas reglas aplicadas a las armas en el mundo físico", dijo Smith, para quien "este ataque es un nuevo ejemplo de por qué es tan problemático que los gobiernos acumulen vulnerabilidades".

En este sentido, recordó que en febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental "informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas".

"Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA ha afectado a clientes en todo el mundo".

La firma tecnológica tiene 3.500 ingenieros de seguridad en su plantilla.

Microsoft se apresuró a sacar parches de seguridad contra esta vulnerabilidad, aunque solo para los sistemas operativos a los que aún ofrece soporte.

El 'ransomware' WannaCry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

De hecho, el experto informático del Reino Unido que consiguió inhibir el ataque horas después de su inicio advirtió de que nuevas versiones del virus se propagarían con bastante probabilidad ayer lunes.

Aunque la mayoría de las compañías están trabajando para evitar que esa amenaza se concrete, este lunes ya se han comenzado a reportar los primeros casos de ataques, especialmente en Asia y Oceanía, pero no de la dimensión prevista inicialmente.