Hospitales, el nuevo y jugoso objetivo de los cibercriminales

Hospitales, el nuevo y jugoso objetivo de los cibercriminales

Los cibercriminales han comenzado a amenazar la vida de miles de personas en el mundo al ser capaces de acceder a dispositivos médicos vulnerables, como marcapasos, ventiladores o sistemas de monitoreo, en su nuevo y lucrativo blanco de ataque: los hospitales.

Los centros médicos de todo el planeta, incluido el sistema de salud de Reino Unido, considerado el más fuerte del mundo, han visto crecer en el último año el número de ciberataques, que ahora han evolucionado al punto de tomar el control de equipos y aparatos.

‘Robar una base de datos es nada frente a la amenaza de matar a alguien. El gran riesgo es que nadie puede garantizar, ni ellos mismos, qué pasará cuando un criminal manipula de forma remota un dispositivo’, afirmó Dmitry Bestuzhev, director de Investigación para Latinoamérica de Kaspersky Lab.

‘Cualquiera con un mínimo de conocimiento informático puede comprometerlos o alterarlos. La única línea para que pase es tener la intención porque es bastante fácil hacerlo’, alertó.

En junio pasado, en medio del ciberataque global Wannacry, que aprovechó la vulnerabilidad en el sistema operativo Windows XP conocida como EternalBlue, esta nueva amenaza fue perceptible incluso en Latinoamérica, donde la mayoría del equipamiento médico opera bajo el software de Microsoft.

El Hospital de Barretos, ubicado en Sao Paulo y principal centro brasileño contra el cáncer, cayó víctima del virus. Fuentes de la institución confirmaron en ese momento que no solo se vio afectada la base de datos de los pacientes, sino también el funcionamiento de algunos aparatos.

Para Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica, este tipo de instituciones se han convertido en un ‘blanco atractivo por tener equipos obsoletos‘, ya que, al depender de sistemas operativos sin soporte como Windows XP, ‘actualizarlos implica un alto costo‘.

En opinión de Sebastián Brenner, director de Ingeniería para Latinoamérica de Symantec, ‘el problema de los hospitales es que no tienen una planeación estratégica de seguridad en la infraestructura de tecnología’.

‘El número de ataques a instituciones de salud está incrementándose de manera acelerada. La razón principal es el valor de la información que tienen, que es altamente buscada y pagada en los mercados clandestinos’, agregó.

‘Un expediente médico se puede llegar a obtener por 50 dólares en mercado underground, lo cual es 10 a 15 veces el valor de los datos de una tarjeta de crédito’, afirmó Brenner.

El experto señaló que la modalidad más común de ataque a los hospitales es el ransomware o secuestro de datos, en el que el cibercriminal instala un virus, encripta bases como la de historias clínicas y luego pide un rescate.

Este tipo de ataques en Latinoamérica es más común en Brasil, México, Argentina, Chile y Colombia, pero es en Estados Unidos donde se han reportado más casos, como explicó Javier Albarracín Almanza, de la consultora española everis.

Mencionó que a principios de 2016 el hospital californiano Hollywood Presbyterian reconoció haber pagado 40 bitcoins, alrededor de 17,000 dólares, al ser víctima de un ataque de ransomware.

Un hospital en Kentucky tuvo que apagar sus servidores web y poner un cartel de que se encontraban en medio de una crisis, mientras una institución en Washington suspendió el uso de registros electrónicos de pacientes y volvió a utilizar papel al tiempo que solucionaba un problema similar.

Una situación que se ha agravado con la incursión de tendencias como IoMT (Internet de las Cosas Médicas), la misma de conectar todos los sensores médicos a la red, y las nuevas generaciones de equipos de salud, que habilitan amenazas que no están siendo consideradas.

EFE

Leer más

Revelan los principales ciberataques dirigidos de 2017

Revelan los principales ciberataques dirigidos de 2017

Entre abril y junio de 2017 se registraron importantes acontecimientos en cuanto a los ataques dirigidos, incluidos –entre otros– aquellos realizados por agentes de amenazas de habla rusa, inglesa, coreana y china.

Las epidemias destructivas de WannaCry y ExPetr, presuntamente respaldadas por estados nacionales, cuyas víctimas incluyeron a muchas compañías y organizaciones en todo el mundo, se convirtieron en los primeros ejemplos –pero muy probablemente no serán los últimos– de esa nueva y peligrosa tendencia.

Los ataques más destacados del segundo trimestre de 2017 incluyen:

  • Tres exploits de día cero fueron propagados libremente por los agentes de amenazas de habla rusa Sofacy y Turla. Sofacy, también conocido como APT28 o FancyBear, lanzó los ataques contra una serie de objetivos europeos, que incluían organizaciones gubernamentales y políticas. Ese agente de amenazas también fue visto probando algunas herramientas experimentales, en particular contra un miembro de un partido político de Francia antes de las elecciones nacionales de ese país.
  • Gray Lambert. Kaspersky Lab ha analizado el kit de herramientas más avanzado hasta la fecha para el grupo Lamberts, una familia de ciberespionaje altamente sofisticada y compleja de habla inglesa. Se identificaron dos nuevas familias de malware relacionadas.
  • El ataque de WannaCry el 12 de mayo y el ataque de ExPetr el 27 de junio. Aunque eran muy diferentes en su naturaleza y objetivos, ambos resultaron sorprendentemente ineficaces como ransomware. Por ejemplo, en el caso de WannaCry, su rápida propagación global y su notoriedad pusieron en primer plano a la cuenta de rescate de Bitcoins de los atacantes e hicieron que les fuera difícil sacar dinero. Esto sugiere que el verdadero objetivo del ataque WannaCry fue la destrucción de datos. Los expertos de Kaspersky Lab descubrieron más vínculos entre el grupo Lazarus y WannaCry. Este patrón de malware destructivo disfrazado como ransomware se mostró nuevamente en el ataque de ExPetr.
  • ExPetr, dirigido a organizaciones de Ucrania, Rusia y otros países de Europa, también parecía ser ransomware, pero resultó ser puramente destructivo. El motivo de los ataques de ExPetr sigue siendo un misterio. Los expertos de Kaspersky Lab han establecido un vínculo poco probable con el agente de amenazas conocido como Black Energy.

 

Estos sucesos tienen implicaciones de gran alcance para la seguridad informática empresarial, pues continuamente en casi todas partes del mundo está llevándose a cabo una actividad maliciosa avanzada, y esto aumenta el riesgo de que las empresas y organizaciones sin fines de lucro se conviertan en daños colaterales de la guerra cibernética.

Fuente: Kaspersky Lab

Leer más

Nuevo ciberataque global superaría a WannaCry

Nuevo ciberataque global superaría a WannaCry

El nuevo ciberataque se está extendiendo bastante rápido por decenas de organizaciones importantes de todo el mundo, según diversos expertos que señalan que, si bien es pronto para saber si es más o menos virulento que el WannaCry, parece ‘un trabajo bastante profesional y más desarrollado’.

Según el análisis inicial de Talos, la organización de investigación de seguridad de Cisco, el ataque comienza en Ucrania, posiblemente a partir de sistemas de actualización de software para un paquete de contabilidad de impuestos ucraniano llamado MeDoc, quien habría confirmado la información.

MeDoc es un software de impuestos ampliamente utilizado por diversas organizaciones en Ucrania. De igual manera habido otros informes de este ataque en Francia, Dinamarca, España, el Reino Unido, Rusia y Estados Unidos.

Una vez que este ransomware entra en el sistema, utiliza tres formas de propagarse automáticamente alrededor de la red, una de las cuales es la conocida vulnerabilidad Eternal Blue, similar a la que se desarrolló en el ataque WannaCry del mes pasado.

‘Se trata de un ransomware ya conocido y, aún así, ha logrado afectar a muchas organizaciones, con lo cual es un trabajo bastante profesional’, dijo el experto en ciberseguridad Deepak Daswani.

Daswani explicó que la infección de equipos es por un malware del tipo ransomware, de la familia conocida como Petya o Petrwrap, mediante el que se solicita un pago de 300 dólares en la moneda virtual bitcoin.

El virus de hoy es una variante de Petya, un tipo de ransomware que ya había aparecido otras veces y que, en este caso, se propaga a través de los mismos mecanismos que WannaCry -el de mayo pasado-.

‘Parece que explota las mismas vulnerabilidades’, detalló Daswani, ‘por lo que es raro que sigan existiendo tantos equipos expuestos sin actualizar en organizaciones tan importantes’.

En cuanto si será más o menos virulento que el WannaCry, este experto manifestó que dependerá del impacto que genere en los equipos y del número de computadoras que finalmente comprometa.

Por su parte, Josep Albors, responsable de investigación y concienciación del laboratorio de ciberseguridad ESET, dijo que este malware no parece que cifre la información, sino que modifica el índice del disco duro, haciendo imposible el acceso a la misma.

WannaCry cifraba la información directamente y mostraba un mensaje pidiendo un rescate, pero el actual virus cambia el índice, por lo que el equipo no sabe buscar la información, lo que, en su opinión, significa que ‘han invertido en desarrollo’.

En estas circunstancias, Albors apuntó que se debe mantener la calma y, salvo que se sea experto, no se debe trata de actuar sobre el disco duro, que se debe poner en manos de especialistas y no utilizar herramientas de reparación si no se dominan, ya que se pueden producir mas daños.

Al parecer, ambos ransomware -el de ahora y el del pasado mayo- explotan la misma vulnerabilidad de Windows, si bien en la forma de propagarse hay algunas singularidades como que aprovecha algunas herramientas profesionales de comunicación entre equipos -como PSExec-.

Como recomendaciones generales sigue siendo válido mantener los sistemas operativos actualizados, disponer de copias de seguridad y sistemas capaz de detectar los ataques.

Las primeras versiones del Petya se detectaron en el primer trimestre de 2016 y la versión actual sobre las 13 horas de hoy, según Albors.

EFE

Leer más

México acapara 21% de amenazas de ransomware en AL

México acapara 21% de amenazas de ransomware en AL

Con el 21.03%, México ocupa el segundo lugar de amenazas de ransomware en América Latina (combinando los métodos de correo electrónico, URL infectadas y archivos), de acuerdo con datos de Trend Micro.

Según el reporte ‘Ransomware: Pasado, Presente y Futuro, desarrollado por TrendLabs’, en el primer sitio se ubica Brasil, con un 60.53%. El listado continúa con Colombia (8.24%), Argentina (4.16%), Perú (3.18%), Venezuela (2.05%) y Chile (0.80%). En la medición global, México representó 4.63% del total.

En cuanto al malware para banca online, para el final del primer trimestre, México tuvo un total de 1,336 computadores infectados; en el segundo trimestre la cifra bajó a 1,224; en el tercero cayó a 796; y para los últimos cuatro meses del año descendió hasta los 613.

En lo referente a los ataques generados vía descarga de aplicaciones, la medición para el cuarto trimestre del año señaló que los usuarios en México descargaron 735,300 aplicaciones en total, de las cuales 14,034 estaban infectadas.

De acuerdo con el reporte, solo hasta 2016 se experimentó un gran aumento de familias de ransomware descubiertas, la mayoría con capacidades para encriptar varios tipos de archivos no sólo en computadores, sino también en dispositivos móviles y servidores, afectando a individuos y empresas en todo el mundo.

Tal es el caso de la nueva variante WannaCry (conocida también como WCRY), que originalmente se propagó a través de URL maliciosas de Dropbox incrustadas en spam y que dio un giro inesperado en mayo de 2017, convirtiéndose en el mayor ataque de ransomware hasta la fecha.

De 2015 a 2016 el ransomware pasó de 29 nuevas familias descubiertas a 247, lo que significó un aumento del 752%, según el reporte ‘Resumen de Seguridad: un Año Récord para las Amenazas Empresariales’ realizado por Trend Micro. Además de fijar una cifra récord en crecimiento, generó pérdidas por 1 billón de dólares para las empresas alrededor del mundo.

Leer más

México y Brasil, en el top de ataques de ransomware

México y Brasil, en el top de ataques de ransomware

El secuestro de datos, o ransomware, crece rápidamente en América Latina, en especial en Brasil y México, países que reportaron el mayor número de víctimas de la región en el ciberataque global de la semana, dijeron expertos en el tema.

‘Entre los países más afectados estuvo México, que llegó a ocupar el cuarto puesto del mundo en número de víctimas, y Brasil, el sexto‘, afirmó hoy Dmitry Bestuzhev, director de Investigación para Latinoamérica de Kaspersky Lab. al referirse al ataque WannaCry.

Dicho ataque, que comenzó el 12 de mayo y aprovechó una vulnerabilidad del sistema operativo Microsoft Windows, afectó a unos 200,000 computadoras en 150 países usando el secuestro de datos o ransomware, en el que se encripta el contenido digital de la víctima y se mantiene como rehén hasta que se paga un rescate

En el caso de WannaCry se exigió un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras y, según registros de Kaspersky, hasta el lunes 15 de mayo, 236 víctimas habían pagado el rescate.

‘Precisamente, el problema es pagar. El ransomware crece porque la gente paga. Lamentablemente las empresas o usuarios particulares han accedido a ello, lo que aumenta el riesgo porque motiva a los delincuentes’, explicó Sebastián Brenner, director de Ingeniería para Latinoamérica y el Caribe de Symantec.

Symantec destaca que Estados Unidos sigue siendo el país con más casos de ransomware en el mundo, con el 34% del total y donde un 64% de víctimas paga el rescate.

A Estados Unidos le sigue Japón, con 9 % del total de casos, Italia (7%), Canadá e India (4%) y Rusia, Reino Unido, Australia y Alemania con 3%.

En América Latina, el ránking lo encabeza Brasil, que es el destino de 1.4% de los ataques, México (1.2%), Argentina (0.3%), Chile (0.29%) y Colombia (0.1%).

Bestuzhev expresó su preocupación por el crecimiento del fenómeno en la región al resaltar que ‘México y Brasil están en el top de propagación de esa amenaza‘.

‘En cuanto a los objetivos, se estima que el 69% son hogares y el 31% son empresas. Definitivamente es más fácil para un ciberdelincuente atacar a hogares que a una compañía que tiene más filtros de seguridad, aunque con WannaCry se revelaron grandes fallos’, indicó Brenner.

En esto coincide Bestuzhev: ‘Aunque suena a una vieja canción, el ataque no habría tenido esa dimensión si las víctimas hubieran protegido sus equipos. Y esa protección es gratuita’.

El parche de seguridad para evitar el hackeo masivo de Wannacry estaba disponible desde marzo, cuando Microsoft emitió una actualización de sus sistemas operativos y pasaron dos meses y empresas y usuarios no la instalaron’, alertó.

De acuerdo con datos de Kaspersky, 1 de cada 5 compañías en el mundo ha sufrido un ataque de ransomware y en 2016 el 32% del total de víctimas pagó el rescate, mientras el 67% perdió parte de sus datos corporativos.

‘La pelota ahora está del lado de las compañías. Instalar los parches es gratis y se debe hacer inmediatamente’, insistió el experto de Kaspersky, al recordar que WannaCry llegó a afectar a la banca de Rusia, los trenes alemanes, los hospitales británicos, a la francesa Renault y a la multinacional española Telefónica.

Los dos expertos señalaron que en Latinoamérica el otro gran factor que puede disparar el secuestro de datos es la piratería.

‘Conozco empresas que tienen Windows piratas, que rompen la seguridad de Windows y, luego, no pueden instalar las actualizaciones. No pagar por las licencias es un riesgo’, sostuvo Bestuzhev.

Agregó que, aunque aún no hay forma de recuperar los archivos sin pagar, Kaspersky está trabajando con Interpol para llegar a las llaves del cifrado en los servidores de los delincuentes. ‘Es una cuestión de tiempo’.

EFE

Leer más

Alertan por UIWIX, una amenaza similar al WannaCry

Alertan por UIWIX, una amenaza similar al WannaCry

El centro de alertas informáticas de China alertó anoche sobre el riesgo de ciberataque del virus UIWIX, cuyo comportamiento es similar al WannaCry que ha afectado a más de 150 países desde el pasado viernes y causado alarma a nivel global.

Según la agencia oficial Xinhua, el UIWIX fue detectado por el Centro Nacional de Respuesta ante Emergencias de Virus y la compañía de software AsiaInfo, y su forma de contagio es similar a la del WannaCry.

Ambos utilizan agujeros de seguridad del sistema operativo Windows para renombrar archivos y encriptarlos con el fin de solicitar un rescate a los usuarios a cambio de volver a tener acceso a ellos, destacó el subdirector del centro de emergencias, Chen Jianmin.

Por ahora no se han confirmado en China infecciones con el nuevo virus, que suele renombrar archivos con la extensión ‘.UIWIX’, pero el centro de emergencia está alerta ante posibles contagios, señaló Xinhua, mientras Windows lanzó una actualización de seguridad para hacerle frente.

Ya el pasado lunes, las autoridades de Pekín anunciaron el descubierto de otra mutación del WannaCry, el WannaCry 2.0.

Según señaló entonces el diario oficialista chino GlobalTimes, WannaCry está basado en EternalBlue, aplicación desarrollada por la Agencia Nacional de Seguridad (NSA) estadounidense para atacar computadoras que utilicen el sistema operativo Microsoft Windows.

EFE

Leer más

WannaCry afectó a menos de 10 entidades en Estados Unidos

WannaCry afectó a menos de 10 entidades en Estados Unidos

El Gobierno de Estados Unidos informó que menos de 10 entidades fueron víctimas del ciberataque en ese país, una cifra ínfima si se toma en cuenta que a nivel global afectó a más de 300,000 computadoras en 150 países.

Ninguna agencia del Gobierno de Estados Unidos sufrió los ataques, según Jeanette Manfra, subsecretaria en funciones de la oficina de ciberseguridad y comunicaciones de la Dirección Nacional de Protección y Programas dentro del Departamento de Seguridad Nacional., quien se negó a proporcionar un número exacto.

El ataque impactó en compañías como la empresa de envíos FedEx y complicó las actividades estadounidenses del gigante español de telecomunicaciones Telefónica, dijo este lunes a la prensa el asesor de seguridad nacional del presidente Donald Trump, Tom Bossert.

Manfra atribuyó el bajo impacto del ataque en Estados Unidos a los mecanismos implementados en los últimos años para intercambiar información entre las agencias del Gobierno y bloquear ataques de este tipo, así como la actualización del equipo y de los sistemas informáticos de las computadoras.

‘Los indicadores iniciales muestran que está agonizando, pero no estamos bajando la guardia precisamente para asegurarnos de que termina muriendo’, aseguró Manfra.

La experta no quiso comentar sobre la autoría del ataque, aunque la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes, de acuerdo con The New York Times.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada supuestamente por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

EFE

Leer más

Corea del Norte estaría detrás del ciberataque masivo

Corea del Norte estaría detrás del ciberataque masivo

Funcionarios de la inteligencia de Estados Unidos y expertos vinculados al sector privado sospechan que piratas informáticos de Corea del Norte están detrás del ciberataque mundial lanzado el pasado viernes y que ha afectado a cerca de 300,000 computadoras, de acuerdo con The New York Times.

Según el diario neoyorquino, algunos de los códigos utilizados en el ransomware WannaCry coinciden con los utilizados en ataques informáticos norcoreanos pasados, como el de 2014 a Sony, aunque no se trata de una prueba definitiva de la implicación de Norcorea ya que piratas de otros países podrían estar copiando ese método.

La empresa californiana de seguridad informática Symantec identificó en una versión de WannaCry el código de ataques al banco central de Bangladesh en 2016, a bancos polacos a inicios de año o a Sony Pictures Entertainment en represalia por ‘The Interview’, una sátira del líder norcoreano, Kim Jong-un.

Symantec detectó en el pasado el origen de ataques informáticos en Estados Unidos, Corea del Norte o Israel.

Conforme al Times, funcionarios de la inteligencia estadounidense tienen los mismos indicios que Symantec, e investigadores tanto de Google como de la firma rusa Kaspersky han confirmado las similitudes del código.

Sin embargo, todos matizan que las pistas no son definitivas.

El ransomware WannaCry aprovecha para propagarse una vulnerabilidad del sistema operativo Microsoft detectada por la Agencia de Seguridad Nacional (NSA) de Estados Unidos cuyos detalles robaron y airearon en abril piratas informáticos.

WannaCry exige un pago en la moneda digital bitcoin para recuperar el acceso a los ordenadores y ha afectado a al menos 150 países, y golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia o universidades en China.

EFE

Leer más

Actores de ciberataque masivo solo han recaudado 70 mil dólares

Actores de ciberataque masivo solo han recaudado 70 mil dólares

A pesar de haber comprometido más de 300,000 computadoras en 150 países desde el viernes por el ciberataque global, sus responsables han recaudado menos de 70,000 dólares, informó hoy el Gobierno de EU.

Ninguno de los sistemas del Gobierno estadounidense han resultado hasta ahora afectados por el virus global, según aseguró el asesor de seguridad nacional del presidente Donald Trump, Tom Bossert, quien insistió en que Estados Unidos ‘no fabricó’ el virus, como ha sugerido Rusia.

El ciberataque ‘se ha extendido a unos 150 países y afectado a más de 300,000 máquinas, aunque la buena noticia es que las tasas de infección se han ralentizado a lo largo del fin de semana’, indicó Bossert en una conferencia de prensa en la Casa Blanca.

Pese al ánimo lucrativo de los responsables del virus, ‘parece que se han pagado menos de 70,000 dólares en rescates‘, y que quienes han hecho esos pagos no han logrado ‘recuperar ninguno de sus datos’, aseguró Bossert.

Estados Unidos ha resultado menos afectado que otros países, aunque el virus sí ha llegado a algunas compañías como la empresa de envíos FedEx y ha complicado las actividades estadounidenses del gigante español de telecomunicaciones Telefónica, añadió el funcionario.

El presidente ruso, Vladímir Putin, acusó hoy a los servicios secretos de Estados Unidos de ser ‘la fuente primaria del virus’, después de que el presidente de Microsoft, Brad Smith, indicara este domingo que el ciberataque se produjo gracias a una ‘vulnerabilidad robada’ a la Agencia Nacional de Seguridad estadounidense (NSA).

El asesor de Trump subrayó hoy que el Gobierno estadounidense no fabricó el virus, y que la NSA ‘no ha desarrollado ninguna herramienta para quedarse con datos por medio del pago de un rescate’.

‘Esto es algo desarrollado por las partes culpables, potencialmente criminales o Estados-nación extranjeros, que lo han fabricado para difundirlo mediante documentos adjuntos (en correos electrónicos) y causar infecciones’, afirmó Bossert.

El funcionario no quiso precisar, sin embargo, si la NSA ha usado o desarrollado alguno de los componentes que contiene el virus, al asegurar que no podía profundizar en esos temas relativos a actividades de inteligencia.

Bossert aseguró que Estados Unidos está ‘trabajando para conseguir que los responsables del ciberataque rindan cuentas’, y pidió a quienes no han instalado el último parche de seguridad proporcionado por Microsoft que lo hagan para proteger sus equipos.

El ransomware WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

EFE

Leer más

Putin señala a EU como responsable de ciberataque masivo

Putin señala a EU como responsable de ciberataque masivo

El presidente ruso, Vladímir Putin, aseguró hoy que Rusia no tiene nada que ver con el ciberataque global que ya ha afectado más 200,000 computadoras en al menos 150 países, y acusó a los servicios secretos de Estados Unidos de ser ‘la fuente primaria del virus’.

‘Creo que la dirección de Microsoft ha señalado a los servicios secretos de EU como la fuente primaria del virus. Rusia no tiene nada que ver con esto’, dijo Putin en conferencia de prensa en Pekín, donde participó en el Foro de las Nuevas Rutas de la Seda.

Las instituciones públicas rusas ‘no han sufrido daños importantes, ni los bancos, ni el sistema sanitario ni otros, aunque en general, no hay nada de bueno en esto y es preocupante’, subrayó en alusión a los efectos del ciberataque.

El presidente de Microsoft, Brad Smith, advirtió ayer que el acopio de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un patrón emergente que causa daños generalizados cuando la información se filtra.

‘Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo’, criticó Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha.

El ransomware WannaCry, que exige un pago en la moneda digital bitcoin para recuperar el acceso a las computadoras, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

EFE

Leer más