El ciberataque que tiene preocupados a informáticos y empresas de todo el mundo tiene como potencial víctima a cualquier equipo que utilice un sistema operativo Windows no protegido, lo que da la magnitud del posible alcance. El ataque se basa en una combinación entre un ramsomware o cibersecuestro (el ya famoso WannaCry) y una herramienta de ataque de gusano robada irónicamente a la Agencia de Seguridad Nacional (NSA) de Estados Unidos.

Este gusano ha explotado una vulnerabilidad del sistema operativo Windows para infectar otros ordenadores vulnerables que estuvieran en la misma red local que la máquina afectada, con una velocidad de propagación muy alta, explica la firma de ciberseguridad S21SEC, en un informe emitido ayer. Ese es el problema: basta con que se infecte un equipo para que se propague el malware a otras máquinas en la misma red y que no estén protegidas contra este problema de Windows.

La falta de cultura de prevención ha hecho el resto. El escaso uso de las actualizaciones para corregir errores de los sistemas operativos, conocidos como ‘parches’, ha sido el caldo de cultivo para facilitar la propagación. El pasado 14 de marzo, de hecho, Microsoft parcheó esa vulnerabilidad, es decir, facilitó las actualizaciones para cerrar esa brecha de seguridad. Todas las versiones anteriores a Windows 10 que no hayan sido ‘parcheadas’ contra esa vulnerabilidad están dentro del radio de acción del virus, señala S21SEC.

«Parchear, parchear y parchear», repite como un mantra José Rosell, uno de los CEO de la empresa valenciana de ciberseguridad S2 Grupo, al ser preguntado por los consejos para evitar la exposición a ese gusano. Este fin de semana, incluso, Microsoft ha sacado actualizaciones para proteger sistemas antiguos a los que ya no daba soporte, como el XP o el Windows Server 2003, según señala en el Instituto Nacional de Ciberseguridad (Incibe).

Como casi siempre, pequeñas organizaciones como las pymes son las entidades más expuestas a esta crisis. «Todavía hay ordenadores por ahí con Windows 2000», señala Rosell. ¿Qué hacer en esos casos? «O parcheas o desconectas. Si tienes un Windows que no se pueda actualizar, desconectas. El consejo es realizar copias de seguridad, ponerlas a buen recaudo y desconectarlas de la red», explica el experto valenciano de S2 Grupo.

También desde el Instituto Nacional de Ciberseguridad (Incibe) ofrecen un ramillete de consejos para usuarios y empresas en los que no sea posible aplicar los parches de seguridad, como aislar la red donde haya equipos infectados; aislar los equipos infectados o medidas más concretas como desactivar el servicio de mensajes de servidor SMBv1 o bloquear el acceso a la red de anonimato Tor.

Ojo con los enlaces en redes sociales

Y el CERTSI, el Centro de Respuesta a Incidentes de Seguridad e Industria de España, recomienda seguir informados a través de los canales oficiales y de las actualizaciones periódicas de los avisos.

Su abanico de consejos apela de nuevo al sentido común: desde actualizar los equipos con los últimos parches de seguridad publicados por el fabricante; a no abrir ficheros, adjuntos o enlaces de correos electrónicos no confiables, ni contestar a este tipo de correos; pasando por precaución al seguir enlaces en correos, mensajería instantánea y redes sociales, aunque sean de contactos conocidos; disponer de herramientas de protección adecuadas tales como antivirus/antimalware y cortafuegos, y, finalmente, realizar copias de seguridad periódicas de nuestra información, principalmente la más sensible o importante de nuestros dispositivos.