Cómo protegerse de un
virus que anticipa una posible hecatombe informática
La constante aparición de nuevas
variantes del Conficker hace de este gusano una de las amenazas más
complejas de la actualidad debido a la creciente cantidad de
usuarios afectados junto con un incremento acelerado en sus niveles
de propagación alrededor del mundo
La persistencia del virus informático
Conficker, que este miércoles 1 de abril puede tener un pico de
actividad infectando a millones de computadoras, es una demostración
de los riesgos profundos que afectan a las tecnologías de la
información y la comunicación (TIC), generados en errores de
programación y desarrollo de los sistemas y aplicaciones basados en
software y hardware y redes.
El tema es de tal gravedad que desde
la Comunidad Europea alertaron el lunes que si no se toman medidas,
existe entre un 10 por ciento y un 20 por ciento de probabilidades
de que se produzca una seria caída del sistema en los próximos diez
años.
La advertencia no suena descabellada
luego de conocerse el descubrimiento de una acción de espionaje
informático en 103 países realizada casi exclusivamente desde China
que afectó sobre todo a embajadas, ministerios y otras oficinas
estatales, así como al Dalai Lama.
La actividad delictiva basada en las
TIC es un negocio que compite cabeza a cabeza con el narcotráfico en
cuanto a volumen de facturación. Según la Oficina Alemana para la
Seguridad de la Información (BSI), ascienden a “miles de millones de
euros” las ganancias que se obtienen a través de la
ciberdelincuencia.
Una de las armas que emplean los delincuentes informáticos es el
virus Conficker, un gusano que continúa siendo una de las amenazas
de mayor propagación. ¿Por qué?
Desde la empresa de seguridad informática Eset apuntaron que
“contrario a la curva frecuente de infección, donde el número de
sistemas infectados suele disminuir con el pasar del tiempo, la
constante aparición de nuevas variantes del Conficker hace de este
gusano una de las amenazas más complejas de la actualidad debido a
la creciente cantidad de usuarios afectados junto con un incremento
acelerado en sus niveles de propagación alrededor del mundo”.
Según ThreatSense.Net, el sistema de alerta temprana de Eset, las
tasas de propagación mundial continúan aproximándose al 9 por ciento
del total de detecciones, superando el 10 por ciento en América
latina y siendo aún mayor en algunos países de la región; como por
ejemplo en la Argentina, donde cerca del 25 por ciento de los
equipos reportaron la detección del gusano Conficker.
“Actualmente, se estima en miles el número de diferentes variantes
del gusano Conficker y todas ellas comparten las principales
características técnicas de esta amenaza que son: la creación de
servicios en el sistema operativo, la conexión constante a Internet
para recibir sus actualizaciones y la posibilidad de bloquear
herramientas y sitios de seguridad”, dijo Cristian Borghello,
manager técnico y educativo de Eset Latinoamérica.
“Además, muchas de estas variantes llegan incluso a exhibir la fecha
de las próximas actualizaciones al gusano, las cuales podrían
incorporar nuevas funcionalidades al mismo”, agregó Borghello (en la
foto a la derecha).
Antecedentes
La aparición del gusano Conficker se remonta a noviembre del año
pasado, cuando comenzó la propagación de su primera variante
aprovechando una vulnerabilidad en los sistemas operativos Windows,
a pesar de que ya existía desde el 23 de octubre la actualización
crítica MS08-067 de Microsoft que soluciona el problema.
“Es decir que el gusano se aprovecha de un problema ya solucionado,
pero debido a que aún existe una gran cantidad de usuarios que no
han instalado dicha actualización, la amenaza continúa propagándose
por este medio”, explicaron desde Eset.
En versiones posteriores, la propagación de este gusano se realiza
explotando la misma vulnerabilidad en los productos de Microsoft,
utilizando los recursos compartidos o los dispositivos USB. “Es de
esperar que se incorporen nuevas capacidades de ataque, a medida que
aparezcan nuevas versiones actualizadas de este código malicioso”,
advirtieron desde la compañía.
Los sistemas infectados con Conficker sufren de una elevación y
saturación del tráfico en la red, denegaciones de servicio y posible
fuga de información crítica, entre otros inconvenientes. Todo ello,
sin considerar los costos humanos, de tiempo y económicos requeridos
para eliminar el gusano.
Protección
La protección ante el gusano Conficker debe ser una conjunción de
medidas de gestión de la seguridad y la utilización de herramientas
de protección, tanto en equipos hogareños como en sistemas
informáticos corporativos de toda envergadura. Desde Eset
compartieron los siguientes consejos:
* Tener actualizados todos los sistemas Windows en la red,
específicamente el parche MS08-067. Para más información acerca de
la actualización crítica MS08-067, se puede visitar el sitio oficial
de Microsoft, http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx.
* Deshabilitar la ejecución automática de dispositivos USB, para
evitar la infección a través del archivo autorun.ini. Para más
información al respecto, leer http://blogs.eset-la.com/laboratorio/2009/01/16/conficker-atraves-autorun/.
* Proteger los recursos compartidos en red con contraseñas fuertes,
para evitar la propagación por este medio.
* Tener instalada una solución antivirus con capacidades proactivas
de detección ante amenazas nuevas y desconocidas.
“La correcta administración de la red y la efectiva administración
de medidas de seguridad, gestión de las actualizaciones y el uso de
software licenciado, son los puntos fundamentales para mitigar esta
amenaza. Conficker no sólo ha superado los índices de infección en
materia de malware, sino que además se encuentra en aumento el
tiempo de vida de la amenaza que, dadas sus características, puede
continuar infectando sistemas si no se toman las medidas de
protección adecuadas”, afirmó Jorge Mieres, analista de Seguridad de
Eset Latinoamérica.
Un día crítico
El miércoles 1 de abril se espera una nueva oleada de este gusano
con motivo del “April fool´s day”, también conocido como el "día de
los tontos". Los especialistas de TrendLabs, el laboratorio de la
empresa de seguridad informática Trend Micro, dedicado al análisis
de amenazas, informaron acerca de una nueva variante de este gusano
que activaría una rutina de infección masiva el 1 de abril con
motivo del “April fool´s day”.
Para esta fecha, donde en algunos países se acostumbra a hacer algún
tipo de broma con alusión al “día de los tontos”, la variante más
reciente de Conficker realizará una búsqueda de nuevo código
malicioso en la web, consultando más de 500 sitios con nombres
generados aleatoriamente en base a una posibilidad de 50 mil sitios.
Esto implica que las posibilidades de bloquear la descarga de un
nuevo código son virtualmente imposibles para un administrador.
El nivel de sofisticación de esta nueva variante se ve incrementado
al incorporar dentro de su “carga maliciosa” la posibilidad de
deshabilitar software de protección antivirus así como también otras
herramientas de seguridad.
¿Colapso mundial?
El Conficker puede ser el tipo de herramienta que empleen en un
futuro no muy lejano delincuentes y/o terroristas informáticos para
cometer un colapso en los sistemas informáticos.
Ante estos riesgos, aunque sin hacer mención directa al Conficker,
se refirió el lunes la Comisión Europea, que instó a actuar contra
las “constantes amenazas” sobre las redes de telecomunicaciones
mundiales.
Desde Bruselas se afirmó que existen entre un 10% y un 20% de
probabilidades de que se produzca una seria caída del sistema en los
próximos diez años.
Desastres naturales, fallos en los equipos informáticos, rotura de
los cables submarinos, terrorismo o ataques cibernéticos son algunos
de los peligros que pueden causar trastornos en el sistema de
telecomunicaciones mundial, cuyo costo potencial está estimado en
193.000 millones de euros, aseguró el ejecutivo comunitario.
Por ello, la comisaria europea de Sociedad de la Información,
Viviane Reding, recalcó la importancia de diseñar una estrategia
común y coordinada para luchar contra este problema.
“No debe existir ningún eslabón débil en la seguridad cibernética
europea”, afirmó la comisaria (en la foto inferior), dado que, a su
juicio, las redes y los servicios de comunicación electrónica son la
columna vertebral de la economía europea.
Los ataques a gran escala sufridos en los últimos tiempos por las
redes cibernéticas en Estonia, Lituania y Georgia son una prueba,
según Bruselas, de la “constante amenaza” que se cierne sobre estas
infraestructuras vitales.
Entre las principales acciones planteadas por la comisión, según
informó la agencia Efe, la prevención y la preparación ocupan el eje
principal de este plan, junto con el desarrollo de un sistema de
alerta y de información europeo que facilite la detección y la
respuesta a estos peligros.
Una mayor cooperación entre los Estados miembros y también a nivel
internacional, el establecimiento de las prioridades europeas para
garantizar la estabilidad a largo plazo de Internet y la
consolidación de los criterios de seguridad de las infraestructuras
del sector figuran también entre las actuaciones propuestas por
Bruselas.
Ni el Dalai Lama se salva
Un ejemplo de la profundidad de las incursiones de los delincuentes
informáticos fue comprobada por expertos canadienses que
descubrieron una acción de espionaje informático en 103 países
realizada casi exclusivamente desde China que afectó sobre todo a
embajadas, ministerios y otras oficinas estatales, así como al Dalai
Lama.
Según medios estadounidensese y británicos, el sistema, operado
desde computadoras situadas casi todas en China, espió las oficinas
del líder espiritual de los tibetanos en la India, así como también
en Bruselas, Londres y Nueva York.
No obstante, según el diario “The New York Times”, no se puede
probar la participación del gobierno chino en el espionaje.
Los programas intrusos del sistema, bautizado por los investigadores
como “GhostNet” (red fantasma), entraron en menos de dos años en al
menos 1.295 computadoras y sustrajeron miles de documentos de
servidores de los Ministerios de Relaciones Exteriores de 103
países.
Como una inquitante versión de “Gran Hermano”, los espías podrían
conectar cámaras y sonido a las computadoras intervenidos y observar
las salas. No obstante, los investigadores no saben si esta función
ha sido utilizada o no.
Los investigadores canadienses del centro Munk para Estudios
Internacionales de la Universidad de Toronto hicieron el
descubrimiento mientras inspeccionaban la PC del Dalai Lama (en la
foto inferior) para encontrar posibles virus informáticos, por
encargo del propio líder tibetano.
El secretario del Dalai Lama, Chhime Choekyapa, declaró a la agencia
alemana DPA en Nueva Delhi que “sabían desde hace tiempo” que sus
computadoras habían sido interceptadas. "No obstante, no tenemos
información sobre quién está detrás de estos ataques", añadió.
Aunque tres de los cuatro servidores de control se encuentran en
China, los investigadores evitaron culpar al gobierno de Pekín.
“Podría ser la CIA, o los rusos. Es un oscuro imperio que tenemos
cubierto con un velo”, dijo Ronald Deibert, politólogo del centro
Munk, en referencia a las dificultades que entraña Internet.
Por otro lado, los servicios secretos del Reino Unido alertaron al
Gobierno de que China podría haber adquirido la capacidad de
efectuar un ataque cibernético contra este país a través de los
servicios de electricidad y telecomunicaciones, publica The Sunday
Times.
Según el periódico, citado por la agencia Efe, los directores de los
servicios de inteligencia temen que equipamientos instalados por la
empresa de telecomunicaciones china Huawei en la nueva red de la
operador de telecomunicaciones británica BT puedan usarse para
bloquear servicios públicos clave como energía y suministros de agua
y alimentos.
“The Sunday Times” apunta que estas advertencias coinciden con un
número creciente de ataques cibernéticos al Reino Unido por parte de
Gobiernos extranjeros, sobre todo Rusia y China.
Un documento confidencial distribuido por varios ministerios afirma
que, aunque BT tomó medidas para reducir el riesgo de ataques de
piratas o grupos de crimen organizado, éstas “no serían efectivas
ante un ataque deliberado de China”.
El informe ministerial señala que, aunque el riesgo de que China
explote sus capacidades en este momento es “bajo”, “el impacto (si
lo hiciera) sería muy alto”.
La compañía Huawei, dirigida por Ren Zhengfei, un ex director de la
división de investigación de telecomunicaciones del Ejército chino,
proporciona componentes clave para la nueva red valorada en 10.000
millones de libras (10.700 millones de euros) de BT, usada por los
servicios secretos y el Ejército del Reino Unido, entre otras
instituciones, con la que se actualizarán las telecomunicaciones del
país utilizando tecnología de Internet.
Más profesionales
Durante mucho tiempo, “los hackers han recibido cierta simpatía en
el público y los medios de comunicación”, lo que les equipara a
idealistas que atacan sitios institucionales para conseguir la
gloria. Ahora lo hacen para “ganar dinero, hoy son profesionales.
Hay especialistas en detectar estos fallos y después venderlos por
miles de euros a criminales que se aprovechan de ellos”, señaló
Magnus Kalkuhl, analista de virus de la empresa rusa de seguridad
informática Kapersky.
“Lo más rentable es el envío de 'spam' o el chantaje mediante el
bloqueo de un sitio para el comercio 'online' y después un rescate
para su liberación”, explicó este especialista.
Otras “oportunidades” son el robo de los archivos confidenciales de
negocios o redes sociales como Facebook y MySpace, ricos en datos
personales, o la suplantación de identidad, mediante la que el
atacante se hace pasar por un gobierno o un banco para que los
crédulos revelen sus datos bancarios o contraseñas. “Donde hace
cinco años contábamos 2.000 virus al día, ahora contamos 20.000”,
indica Kalhul. Un ejemplo de esta explosión se verá este miércoles
con la puesta en escena de la nueva variante del Conficker.
César Dergarabedian
©iProfesional.com
Compartir este articulo : | | | | |
|
|