La Transformación Digital dificulta la tarea de reducir la superficie de ataque, dado el crecimiento exponencial de usuarios, dispositivos, sistemas y aplicaciones de terceros que requieren ser actualizados. Y, en consecuencia, el panorama de posibles ciberamenazas se amplía considerablemente. También lo hace el monto que estos ataques generan en empresas y usuarios particulares: se estima que para 2021, el coste del cibercrimen alcanzará los 6 billones de dólares.
Pero, además de compartir objetivos como el lucro económico, muchos de los ciberincidentes más costosos de los últimos años han compartido otra característica: se han producido gracias a una vulnerabilidad en un sistema informático sin parchear.
A continuación hacemos un repaso de las vulnerabilidades más famosas y las repercusiones que estos exploits tuvieron en el negocio de aquellos que las padecieron:
EternalBlue: Una de las vulnerabilidades que más problemas ha causado en el último año es en el Server Message Block (SMB) de Microsoft. Se llama EternalBlue, y supuestamente fue desarrollada por la Agencia Nacional de Seguridad (NSA) de Estados Unidos. Salió a luz en abril de 2017 cuando el grupo de hackers, Shadow Brokers, reveló que la NSA recopilaba vulnerabilidades de este tipo. Y la lista de ataques que ha facilitado es muy larga.
El ejemplo más famoso de su uso es el de WannaCry, que afectó a más de 300.000 empresas en todo el mundo y generó unos costes totales de alrededor de 4 mil millones de dólares. También el posterior malware NotPetya pudo entrar en los sistemas gracias a esta vulnerabilidad, robando contraseñas para hacerse con el control de la red a la que accedía.
Y no sólo hablamos de ataques de ransomware: poco después de los ataques de WannaCry, vimos un malware llamado Adylkuzz, que utilizaba EternalBlue para poder descargar una serie de comandas en los ordenadores infectados. Estas comandas luego se utilizaban para generar y extraer criptomonedas.
EternalRomance: Bad Rabbit apareció como un ransomware que compartía muchos elementos del código de NotPetya pero que se aprovechaba de otra vulnerabilidad – también de la NSA, y también en el SMB – llamada EnternalRomance. El ataque afectó principalmente a usuarios de Europa del Este y Rusia.
A principios de este año, los Juegos Olímpicos de Invierno de Pieonchang se vieron afectados por un ciberataque. Durante la ceremonia de inauguración, atacantes pudieron interferir con la conexión de Internet, el sitio Web y los servicios de televisión. Para realizar este ataque, los responsables se aprovecharon de EternalRomance
También las recientes tendencias en ciberataques, como el cryptojacking, han echado mano en algún momento de este vulnerabilidad para sus malintencionadas acciones. El malware PyRoMine utilizó EternalRomance para infectar un ordenador y utilizar el CPU del ordenador infectado para buscar la criptomoneda Monero.
¿Cómo se podrían haber evitado estos ataques? La respuesta es sencilla: existía un parche para las vulnerabilidades meses antes de los incidentes. Sin embargo, muchas organizaciones tienen dificultades para aplicar los parches adecuados, o no tienen políticas de parchear lo cual significa que vulnerabilidades de este tipo pueden pasar desapercibidas. Es más, EternalBlue sigue amenazando sistemas sin parches.
Aplicaciones Web: En 2017, cibercriminales aprovecharon de una vulnerabilidad en el software Apache Struts para lanzar el ransomware llamado Cerber. Según algunas fuentes, consiguieron más de 100.000$ en bitcoin gracias a este ransomware. Y éste no fue el único uso de esta vulnerabilidad de Apache Struts.
Brechas de datos personales: Los ataques de malware y ransomware son las consecuencias más llamativas de una vulnerabilidad sin parchear, pero no las únicas. Algunos de los casos más serios de exfiltraciones de datos personales han sido posibles gracias a sistemas informáticos sin parchear.
Sigue leyendo: Las consecuencias de no aplicar parches