Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

Microsoft culpa a NSA por ciberarma en el caso del ransomware WannaCry

Microsoft culpa al gobierno de Estados Unidos por la acumulación de armas cibernéticas, a medida que las infecciones de ransomware WannaCry continúan propagándose, aunque algunos expertos dicen que Microsoft comparte la responsabilidad.

El ransomware WannaCry se está extendiendo por todo el mundo y Microsoft ha acusado al gobierno de los Estados...

Unidos de ser al menos parcialmente responsable porque el malware se basa en una ciberarma de la NSA.

El ransomware de WannaCry estaba basado en el exploit "EternalBlue", encontrado en un tugurio de Shadow Brokers de exploits vinculados a la NSA el mes pasado. La ciberarma EternalBlue aprovecha una falla en el protocolo de red Server Message Block (SMB) de Microsoft. Después de emitir un parche de emergencia para proteger los sistemas heredados contra la amenaza, Microsoft dijo que los ataques de WannaCry proporcionan "otro ejemplo de por qué el almacenamiento de vulnerabilidades por parte de los gobiernos es un problema".

"Los gobiernos del mundo deben tratar este ataque como una llamada de atención", escribió Brad Smith, presidente y director jurídico de Microsoft. "Deben adoptar un enfoque diferente y adherirse en el ciberespacio a las mismas reglas que se aplican a las armas en el mundo físico. Necesitamos que los gobiernos consideren los daños a los civiles que provienen de la acumulación de estas vulnerabilidades y el uso de estos exploits".

Jeremiah Grossman, director de seguridad de SentinelOne, con sede en Palo Alto, California, dijo que alguien necesitaba llamar la atención al gobierno sobre el almacenamiento de armas cibernéticas porque "toda esta situación es ridícula".

“Vean lo que está pasando en todo el mundo ahora. Cuando la clasificación haya terminado, y hayamos pasado esto, es necesario que haya una reunión de los diversos países y partes interesadas con respecto a la política, de nuevo, como sugirió Microsoft”, dijo Grossman a SearchSecurity. "Especialmente a medida que avanzamos al futuro y se encuentran exploits en otros importantes sistemas sistémicos [sic]".

Ziv Mador, vicepresidente de investigación de seguridad de Trustwave, una compañía de servicios de seguridad con sede en Chicago, dijo que era improbable que el mensaje de Microsoft tuviera un impacto.

"Si, de hecho, recolectan esas vulnerabilidades de día cero y similares, lo hacen con un propósito y me resulta difícil creer que una llamada de la industria, incluso de un proveedor importante como Microsoft, les haría cambiar su plan", declaró Mador a SearchSecurity. "Pueden prevenir casos similares en el futuro, asegurándose de que esa información nunca se escape, como cualquier otra arma importante".

Sanjay Raja, director de marketing de Lumeta, una compañía de seguridad cibernética con sede en Somerset, Nueva Jersey, dijo que no debería ser una sorpresa que la NSA almacene ciberarmas porque la "NSA debe permanecer por delante de las amenazas de otros estados-nación o ser vulnerable ante participantes más dispuestos y opresivos".

"Culpar a la NSA por tomar ventaja de una falla en tu sistema operativo es como un entrenador quejándose de que otro equipo se aprovechó de una falla grave en su plan de juego. Es estúpido, pero apunta el dedo en la dirección equivocada. Planea un mejor juego. Es mi respuesta a Microsoft ", dijo Raja a SearchSecurity. "Entiendan que ser el líder en sistemas operativos y un líder en aplicaciones significa asumir la responsabilidad de soportarlos, pero también de tomar la seguridad más seriamente a pesar de la inversión. Habiendo dicho eso, es una vergüenza para la NSA cuando dejas tu libro de juegos por ahí".

Elias Manousos, CEO y fundador de RiskIQ, una compañía de gestión de amenazas digitales con sede en San Francisco, acordó que Microsoft estaba echándole a otro la culpa por la ciberarma WannaCry.

“Va con los intereses de Microsoft echar la culpa a otros. El hecho es que dejaron de soportar este software hace muchos años, por lo que la culpa recae en los usuarios finales por no moverse a plataformas más seguras y a Microsoft por abandonarlos... no en el adversario”, dijo Manousos a SearchSecurity. "La NSA es una agencia gubernamental que recibe instrucciones del liderazgo y los responsables políticos".

Rick Orloff, CSO de Code42, dijo que "el gobierno de Estados Unidos no es el malo aquí; tenemos que darles mejores herramientas y procesos".

"Todos los gobiernos con capacidades cibernéticas acumulan vulnerabilidades y esta es una realidad que no va a cambiar, simplemente debemos seguir adelante", dijo Orloff a SearchSecurity. "Dicho esto, es posible establecer criterios y un marco que permita una asociación público-privada para hacer frente a las vulnerabilidades conocidas. El gobierno podría almacenar según sea necesario, y todavía notificar a una empresa de alta tecnología basado en funciones de fuerza establecidas".

Ecos de Apple contra el FBI

Varios expertos señalaron que el ransomware WannaCry y los comentarios de Microsoft sobre los gobiernos que almacenan armas cibernéticas tenían conexiones con la lucha entre Apple y el FBI en el caso de San Bernardino.

El FBI quería la ayuda de Apple para desbloquear el iPhone de un sospechoso en un ataque terrorista, pero Apple se negó. El FBI afirmó que solo buscaba acceso a ese teléfono, pero el CEO de Apple, Tim Cook, dijo que: "no hay tal cosa como una puerta trasera para los buenos; los malos también lo encontrarán".

Los expertos dijeron que vieron las similitudes con este argumento en el caso de WannaCry, donde un exploit que el gobierno pensaba sería utilizado con fines de inteligencia, solo fue finalmente filtrado y abusado por actores maliciosos.

"Hemos visto vulnerabilidades almacenadas por la CIA aparecer en WikiLeaks, y ahora esta vulnerabilidad robada de la NSA ha afectado a clientes de todo el mundo. En repetidas ocasiones, los exploits en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados", escribió Smith en la entrada del blog. "Este ataque más reciente representa un vínculo completamente involuntario, pero desconcertante, entre las dos formas más graves de amenazas de ciberseguridad en el mundo actual: la acción de un estado-nación y la acción criminal organizada".

John Bambenek, gerente de sistemas de amenazas de Fidelis Cybersecurity, dijo que el exploit de WannaCry estaba mejor asegurada de lo que el FBI pidió a Apple.

"El exploit subyacente utilizado en WannaCry era un exploit altamente clasificado desarrollado por la NSA y luego robado", dijo Bambenek a SearchSecurity. "Cualquier puerta trasera en los teléfonos celulares no podría ser tan altamente clasificada y protegida como este exploit que todavía fue robado. Una vez que alguien deja salir los pasos necesarios o herramientas para utilizar la puerta trasera, se volverá público para cualquier persona que pueda utilizarlo, y el brote de esta semana muestra cuán real es esa posibilidad".

La diferencia en el caso de WannaCry, de acuerdo con Philip Lieberman, presidente de Lieberman Software, una compañía de software de ciberseguridad con sede en Los Ángeles, fue que el papel de Apple y Microsoft no coinciden.

"Tim Cook de Apple expresó su desconfianza en el gobierno en general, en cuanto al uso de exploits conocidos día cero o provistos por el fabricante de una manera confiable. La solución de Apple fue crear una plataforma que creía que no se podía romper. En este caso, el producto de Microsoft fue explotado por medios desconocidos para ellos, como fue el teléfono en el episodio de Apple y San Bernardino", dijo Lieberman a SearchSecurity. "Todo se reduce a quién se da cuenta de las vulnerabilidades y lo que hacen con ellas, así como cuánto tiempo toma para que los agujeros se tapen una vez que se descubren".

Aviv Grafi, director de tecnología de Votiro, una empresa de seguridad con sede en Tel Aviv, dijo que la NSA probablemente tenía el exploit de EternalBlue en el que se basa WannaCry durante mucho tiempo, y lo usó "para la seguridad pública y para sus propios objetivos o metas".

"Está claro que el FBI y la NSA guardan vulnerabilidades que pueden usar para sus propios objetivos y metas. Si bien una de las principales vulnerabilidades de la NSA (WannaCry) se filtró, el FBI puede encontrarse pronto en una situación similar, ya que también sabemos que tienen vulnerabilidades que pueden apuntar a dispositivos de Apple, por ejemplo", dijo Grafi a SearchSecurity por correo electrónico. "Esto hemos aprendido del caso de San Bernardino, y es evidente que la fuga de tal información puede ser muy peligrosa, reutilizada para el crimen y otra guerra cibernética contra el público".

Kevin Magee, estratega global de seguridad de Gigamon, dijo que estas armas cibernéticas mantenidas por el gobierno pueden causar daños en el mundo real.

"Es un hecho hoy que los ciberataques están volviéndose armas y están empezando a infligir daños considerables, tanto en línea, como en el mundo real. No solo algunos de estos ataques resultaron en daños financieros significativos, sino que los ataques a los hospitales, en particular, han dado lugar a impactos en la atención de los pacientes y, en algún momento, si aún no se ha producido, resultará en muertes", dijo Magee a SearchSecurity. "Es hora de que los gobiernos de nuestro mundo comiencen a asumir la responsabilidad de sus propias acciones cuando se trata de la ciberseguridad y la ciberguerra, así como la necesidad de reconocer que internet, los hackers y los cibercriminales no están limitados o restringidos por fronteras físicas, de modo que se necesita una respuesta coordinada para hacer frente a estos desafíos".

Young-Sae Song, jefe de marketing de Arctic Wolf, un proveedor de servicios de seguridad informática con sede en Sunnyvale, California, dijo que es necesario equilibrar la privacidad con el intercambio de datos entre las empresas y las agencias gubernamentales.

"Podría haber muchos beneficios a una mayor colaboración entre las empresas de tecnología y las fuerzas de la ley. El problema es que la protección de la privacidad y lo que es para el bien común a menudo están en desacuerdo entre sí, y es una pendiente resbaladiza cuando empiezas a hacer las cosas en una base de excepción", dijo Song. "Encontrar y procesar a los responsables de WannaCry favorece definitivamente el bien mayor. Sin embargo, probablemente el gobierno y la empresa privada no coincidan en el nivel de cooperación necesaria".

Grossman dijo que la NSA debe actuar ahora, antes de que se liberen más armas cibernéticas.

"No estamos seguros si los Shadow Brokers, o cualquier otra persona, lograron robar todas las armas cibernéticas o exploits de [la NSA] o simplemente un subconjunto", dijo Grossman. "Si hay más sueltos, que ellos sepan, es hora de que lo divulguen a los proveedores apropiados inmediatamente, si no lo han hecho ya".

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Guía Esencial

Guía Esencial: WannaCry y lo que aprendimos de este ataque de ransomware

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close