edición: 2742 , Miércoles, 19 junio 2019
16/05/2019

Una semana agitada para la seguridad informática saca a la luz las debilidades de los sistemas digitales

WhatsApp, Microsoft e Intel advierten sobre debilidades en sus sistemas que hacen posible ataques
Carlos Schwartz
Tras décadas de presencia de los procesos digitales en la vida de las empresas y de las personas la seguridad informática se sigue manifestando como un problema insoluble, que solo puede ser paliado con la vigilancia permanente. Esta semana Facebook advirtió de la existencia de un fallo en el sistema operativo de la aplicación de telefonía móvil WhatsApp, que permitía inyectar en los terminales un virus que transmitía información sobre la actividad de los usuarios. La puerta de entrada era una llamada telefónica a través de esa aplicación, que era eficaz incluso si no se la contestaba. Si Facebook no identificó al autor del software, si dijo que se trata de una empresa que ha desarrollado sistemas de espionaje digital que tiene como clientes a gobiernos y agencias oficiales de seguridad. Fuentes del sector de la seguridad informática dicen que la empresa que habría desarrollado el virus que ataca a WhatsApp, y transmite información sobre la actividad de los usuarios, es israelí: NSO Group Technologies Ltd. Esta empresa vende su capacidad de intromisión en los sistemas informáticos ajenos, y su software para el ataque de esos sistemas, a agencias gubernamentales y organismos dedicados a ejercer la ley. La empresa declaró por su parte que no determina objetivos ni utiliza su tecnología en contra de ellos.
Sin embargo, una portavoz de la empresa se negó a decir si había desarrollado software capaz de aprovechar la debilidad detectada en el sistema de WhatsApp. La difusión de los hechos ha creado un gran revuelo porque la aplicación es usada por personas conscientes de los problemas de seguridad informática, y que se fiaron de los sistemas de encriptación de punta a punta que protegen la mensajería de la misma, o eso se creía.

A este incidente se ha sumado otra advertencia, esta vez de Intel, que ha difundido la existencia de un fallo de sus procesadores que permitiría de forma potencial a un atacante “ver” las tareas que desarrolla un procesador Intel Core o Xeon en una CPU. El fallo ha sido bautizado Zombieload y es la versión más reciente de episodios similares el año pasado con los fallos bautizados como Spectre, Meltdown y Foreshadow. La semana la coronó el anuncio de Microsoft, quien admitió la existencia de un fallo en sistemas operativos en uso pero antiguos que permitirían el desarrollo de virus del estilo del Wannacry del año pasado que puso en jaque a empresas medianas y grandes provocó trastornos graves al tráfico marítimo en el caso del sistema operativo de las terminales de contenedores APM de Maersk a lo largo y ancho del mundo.

De las tres advertencias, la que puede tener una mayor proyección para la actividad empresarial es la de Microsoft. En particular porque si bien los sistemas operativos afectados no son nuevos, Windows 7, Windows Server 2008, y Windows XP, así como Windows 2003, están en uso en muchas corporaciones y pequeñas y medianas empresas. Microsoft ha desarrollado el parche correspondiente, pero su instalación va a provocar la interrupción de servicios en sistemas que pueden ser críticos. “No es sencillo parar las rutinas de un hospital, todas, para actualizar el sistema operativo con el parche. Navieras, bomberos, hospitales, transporte aéreo… son centros cuyas actividades son difíciles de interrumpir para actualizar el sistema. Esto va a ocasionar múltiples trastornos”, señaló una fuente del sector de la seguridad informática consultada. 

Si se repasa la historia del Wannacry y sus versiones hace dos años, debemos recordar que la empresa advirtió de una vulnerabilidad y sacó un parche al mercado, pero que muchas empresas no lo implementaron precisamente por operar servicios críticos cuya actualización suponía un coste económico. Maersk pagó caro el retraso en la actualización. En realidad ninguna de las vulnerabilidades expuestas esta semana ha tenido aun consecuencias visibles. En cuanto a WhatsApp, serán a escala individual. Periodistas, políticos, consultores, han sido objetivos potenciales pero no afectará a operaciones corporativas críticas, o ello es mucho más improbable. La escala de posibilidades crece con Intel, pero tampoco hay evidencia de que sus debilidades se hayan explotado. Pero como en el caso de Microsoft el año pasado, expuesta la debilidad, la intervención de los piratas informáticos es una carrera contra reloj.

En un artículo en su blog corporativo Microsoft señala que la vulnerabilidad afecta a los “escritorios remotos” -terminales- y que afecta a algunas versiones antiguas de Windows. Pero señala que la vulnerabilidad es pre autentificación, es decir que no requiere interacción con un usuario. Por lo tanto es algo que puede ser explotado por un “gusano”, una cadena de software capaz de forzar la ejecución de acciones por el sistema informático atacado. Esto permitiría además que la “infección” se extendiera de forma rápida a través del sistema pasando de un ordenador a otro abarcando a todos los componentes de un sistema. 

Los usuarios de Windows 8 y 10 no se ven afectados por esta debilidad del sistema operativo. Los expertos en seguridad informática señalan además que en algunos casos el software, una vez emparchado, hace que programas que estaban optimizados para una versión de Windows dejen de funcionar lo que obliga a modificar el software de la aplicación en algunos casos. Nada de todo esto es sencillo si se trata de sistemas que operan en servicios críticos como los hospitalarios y las centrales eléctricas y redes de distribución de energía por ejemplo.

Los expertos señalan que no hay datos de ataques, pero no dudan de que los piratas informáticos advertidos por la propia Microsoft estarán trabajando para poner en circulación un ataque eficiente. En 2017, el gusano Wannacry infectó rápidamente 200.000 sistemas informáticos a escala internacional en poco tiempo. Las repercusiones de esta vulnerabilidad aun están por verse. 

En el caso de Intel las cosas tienen menos relevancia porque la empresa ya actualizó el código de los procesadores cuya vulnerabilidad era permitir el acceso sin autorización a datos en la memoria operativa del ordenador. Este es un falló muy difícil de explotar y su actualización mediante el parche del código es rápida. Pero de conjunto los problemas que irrumpieron en la vida privada y corporativa digital señalan la necesidad incesante del control de los sistemas y su depuración permanente. A mayor complejidad la posibilidad de un acceso ilegal de la información es más difícil de excluir.

Noticias Relacionadas

Director
Alfonso Pajuelo ( director@icnr.es )

Esta web no utiliza cookies y no incorpora información personal en sus ficheros

Redacción (redaccion@icnr.es)

  • Juan José González
  • Javier Ardalán
  • Carlos Schwartz
  • Rafael Vidal

Intelligence and Capital News Report ®
es una publicación de Capital News Ediciones S.L.
Editor: Alfonso Pajuelo
C/ Joaquín María López, 30. 28015 Madrid
Teléfono: 92 118 33 20
© 2019 Todos los derechos reservados.
Prohibida la reproducción sin permiso expreso de la empresa editora.

Optimizado para Chrome, Firefox e IE9+

loading
Cargando...