Header Ads Widget

Ticker

6/recent/ticker-posts

Vamos, NSA, es hora de unirse a la lucha contra la piratería de Windows

La agencia dio un paso en la dirección correcta en enero, pero necesita demostrar que realmente ha abandonado las prácticas que desataron WannaCry en el mundo.


No es ningún secreto que los piratas informáticos de todo el mundo se dirigen a las vulnerabilidades de Windows para causar estragos, retener datos y redes para pedir un rescate, realizar estafas para hacer dinero e interrumpir las elecciones y el funcionamiento de la democracia. Apuntan a Windows por una sencilla razón: volumen. El sistema operativo se encuentra en la gran mayoría de las computadoras de escritorio y portátiles en todo el mundo.

A lo largo de los años, la Agencia de Seguridad Nacional de EE. UU. (NSA) ha ayudado involuntariamente a los piratas informáticos en algunos de los ataques más peligrosos y notoriamente exitosos del mundo mediante el desarrollo de herramientas para explotar los agujeros de seguridad de Windows, en lugar de alertar a Microsoft sobre esas vulnerabilidades. Algunas de las herramientas se han filtrado a los piratas informáticos y se han utilizado en ataques masivos, incluido el ciber-exploit EternalBlue, que se utilizó en el ataque global de ransomware WannaCry que afectó a ordenadores en más de 150 países y se estima que ha causado miles de millones de dólares en daños. .

La NSA puede estar cambiando sus formas, pero quizás no por completo. A mediados de enero, la agencia alertó a Microsoft sobre una grave violación de seguridad de Windows en lugar de desarrollar herramientas para explotarla. Microsoft reparó el problema y el mundo, y su computadora y sus datos, ahora está más seguro.

Eso es todo para bien. Pero la NSA no ha ido lo suficientemente lejos para ayudar a mantener Windows a salvo de los piratas informáticos. Para entender por qué, y qué debería estar haciendo la NSA ***, comencemos mirando hacia atrás a la disputa pública entre EternalBlue y Microsoft con la NSA sobre su papel en el ataque.

En 2017, un grupo llamado Shadow Brokers filtró un software malicioso de Windows desarrollado por la NSA llamado EternalBlue y se utilizó para lanzar WannaCry , el ataque de ransomware más grande jamás visto en el mundo. El software explotó el protocolo de red de Windows SMB1 de hace 30 años que incluso Microsoft reconoció en ese momento que ya no debería ser utilizado por nadie, en ningún lugar y en ningún momento.

El exploit sigue vivo y se ha utilizado para lanzar exitosos ataques de ransomware contra la ciudad de Baltimore y otros municipios. El New York Times señaló en 2019 : "Los expertos en seguridad dicen que los ataques de EternalBlue han alcanzado un nivel alto, y los ciberdelincuentes se están concentrando en pueblos y ciudades estadounidenses vulnerables, desde Pensilvania hasta Texas, paralizando a los gobiernos locales y aumentando los costos".

Cuando se lanzó el ataque WannaCry por primera vez en 2017, el presidente de Microsoft, Brad Smith, escribió una publicación de blog sobre el papel de la NSA en él. Señaló que cuando la NSA encuentra agujeros de seguridad en Windows y otro software, en lugar de alertar a los proveedores apropiados para que puedan parchearlos rápidamente, los almacena y escribe software para explotarlos. Escribió: “Este ataque proporciona otro ejemplo más de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema tan grande. ... Repetidamente, las hazañas en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados. Un escenario equivalente con armas convencionales sería el robo de algunos de sus misiles Tomahawk al ejército de EE. UU. "


Añadió: “Los gobiernos del mundo deberían tratar este ataque como una llamada de atención. Deben adoptar un enfoque diferente y adherirse en el ciberespacio a las mismas reglas que se aplican a las armas en el mundo físico. Necesitamos que los gobiernos consideren el daño a los civiles que proviene de acumular estas vulnerabilidades y el uso de estas vulnerabilidades ".

Finalmente, concluyó que se debería convocar una Convención de Ginebra Digital, "incluyendo un nuevo requisito para que los gobiernos reporten las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o explotarlas".

Desde entonces, solo ha habido silencio de radio de la NSA. Presumiblemente, la agencia ha seguido descubriendo agujeros de seguridad de Windows y escribiendo malware para explotarlo.

Sin embargo, a mediados de enero, la NSA cambió su enfoque, al menos por un momento. Descubrió un agujero de seguridad extremadamente peligroso en el servicio CryptoAPI de Microsoft, que Windows utiliza para determinar si el software que se está instalando es legítimo y para establecer conexiones seguras a Internet con sitios web.

Kenn White, director de seguridad de MongoDB y director del Open Crypto Audit Project, explicó a la revista Wired lo peligroso que es el agujero: “Esta es una pieza central de bajo nivel del sistema operativo Windows y que establece confianza entre los administradores. usuarios habituales y otras computadoras tanto en la red local como en Internet. Si la tecnología que garantiza la confianza es vulnerable, podría haber consecuencias catastróficas ".

Por una vez, la NSA hizo lo correcto. En lugar de acumular la vulnerabilidad de Windows y escribir malware para aprovecharla, la agencia advirtió a Microsoft al respecto. Microsoft emitió rápidamente un parche. No hay evidencia de que los piratas informáticos hayan podido aprovechar el agujero.

Todo eso es para bien. Pero la NSA no ha dicho que seguirá la recomendación de Smith de informar todas las vulnerabilidades de Windows y otras, en lugar de almacenarlas y escribir malware para explotarlas. El Times informa : “No estaba claro cuánto de cambio estratégico representó el anuncio de la agencia. Presumiblemente, la agencia todavía está buscando vulnerabilidades y fallas que podrían permitirles infiltrarse en los sistemas informáticos iraníes, así como en los utilizados por Rusia, China y otros países adversarios ".

Sin embargo, como hemos visto, las acciones de la NSA al hacer eso hacen que Estados Unidos y el mundo sean un lugar menos seguro, no más seguro. Smith, de Microsoft, tiene razón. De la misma manera que los gobiernos del mundo reconocieron en la Convención de Ginebra que algunas armas y formas de hacer la guerra deberían ser prohibidas, necesitan prohibir que los países acumulen vulnerabilidades cibernéticas y escriban malware de Windows y otro software para aprovecharlas. Lo que hizo la NSA en enero fue un buen primer paso. Pero debería seguir adelante y nunca más almacenar Windows y otras vulnerabilidades, y en su lugar informarlas a los fabricantes de software para que puedan conectarlas y mantenernos a salvo.



Publicar un comentario

0 Comentarios