• Opinió
  • Anatomia d'un ciberatac: 10 coses que he après
etnògraf digital

Anatomia d'un ciberatac: 10 coses que he après

18 de Maig de 2017
Act. 18 de Maig de 2017
Josep Maria Ganyet | VIA Empresa
Un divendres un hacker desconegut llança un atac amb un programari maliciós rudimentari però efectiu que es propaga en poques hores per tot el món. Segresta centenars de milers d'ordinadors de grans empreses en 150 països pels que demana un rescat en Bitcoins que va de 300 a 600 dòlars per ordinador. És el ciberatac més gran de la història. Les empreses afectades es veuen obligades a tancar tots els ordinadors per evitar-ne la propagació.

Experts de governs, empreses de seguretat i telecoms treballen contra rellotge per desactivar-ne la propagació. Alguns afectats comencen a pagar el rescat com a mal menor mentre el programa maliciós es continua propagant i infectant més ordinadors a cada hora que passa. Primer els canals socials, després els digitals i finalment els informatius es fan ressò del que està passant. A Gran Bretanya esclata el caos hospitalari quan el Catsalut britànic (NHS) queda parcialment bloquejat pel ciberatac i s'han de cancel·lar visites i operacions.

Un programari maliciós ha pogut entrar per un forat de seguretat que tenen les versions antigues de Windows i que la NSA coneixia bé perquè l'havia fet servir abans per infiltrar-se en ordinadors d'altri. Des que uns hackers van entrar als servidors de la NSA fa uns mesos i van difondre via Wikileaks les vulnerabilitats de Windows que l'agència feia servir, era qüestió de temps que algú ho aprofités i llancés un ciberatac com aquest.

Al cap d'unes hores, i sense explicació aparent, la difusió del programari maliciós sembla que remet. Els milers d'ordinadors infectats continuen segrestats però ja no es propaga al ritme exponencial de fa unes hores. De fet l'atac es para. Un jove de 22 anys britànic que treballa en ciberseguretat ha estudiat el programari, ha vist que fa una crida a un domini no registrat, l'ha comprat per l'equivalent de 9€ i l'atac es para.

Podria ser el guió de l'episodi perdut de Mr. Robot, però a hores d'ara tothom sap que tot això és cert i que aquests fets van passar de divendres a dissabte passat.

Què n'hem après? Que la tecnologia té un costat fosc i és perillosa depèn de com s'utilitzi? No, això ja ho sabíem des que vam inventar l'escriptura. La impremta serveix per imprimir La República de Plató però també el Mein Kampf de Hitler; la ràdio ens manté informats però va ser la plataforma de difusió de propaganda clau per a la creació dels totalitarismes del segle XX. Podríem continuar.

A banda de tecnicismes i de visions apocalíptiques del nostre futur, d'aquest darrer episodi n'he après moltes coses, us en deixo 10:

1. Que els cibercriminals només ho són si no tenen un estat al darrera. La NSA sabia de feia temps la vulnerabilitat de Windows —aquesta i moltes més— que han explotat els hackers i l'havia utilitzat per les seves funcions de vigilància.

2. Que els atacs a gran escala ja no són patrimoni exclusiu d'estats, exèrcits o organitzacions criminals; sinó que qualsevol amb accés a la xarxa té les eines i la informació per posar en escac a mig món. Sembla que els responsables d'aquest darrer atac tampoc no eren tan professionals.

3. Que potser la realitat supera la ficció però per afirmar-ho hauríem de saber què és realitat i què és ficció. No sabem qui són els cibercriminals (algunes fonts apunten a Corea del Nord), no sabem si són poc professionals o són tan bons que s'hi fan passar i no sabem l'abast real de l'atac ja que moltes empreses i organitzacions no ho fan públic per por a l'escarni públic conegut també com a pena de Twitter.

4. Que empreses com Telefónica (Telefónica!) tenen ordinadors amb versions antigues de Windows que ningú s'havia preocupat d'actualitzar quan tothom sabia que les vulnerabilitats eren públiques i que un atac només era qüestió de temps. La seva negligència va posar en perill altres empreses clientes seves encomanant-los el programari maliciós.

5. Que altres grans empreses i organitzacions com el Catsalut britànic (NHS) tampoc no estaven preparades i que en general la seguretat fins i tot de grans corporacions que es dediquen al negoci TIC deixen molt a desitjar. Us podria explicar la meva experiència en grans organitzacions multinacionals però no em creuríeu.

6. Que un gran poder comporta una gran responsabilitat. És responsabilitat d'empreses, organitzacions, governs i individus tenir còpies de les dades, tenir els sistemes operatius actualitzats, evitar fer clic a enllaços poc clars i no cedir a xantatges.

7. Que els actes en l'espai digital tenen un impacte directe en l'espai físic i poden tenir conseqüències fatals en ambdós.

8. Que aquest tipus d'atacs es tornaran a repetir. Per l'efecte imitació, perquè en milloraran els mecanismes de desactivació o perquè explotaran una altra vulnerabilitat coneguda però a la que milions d'ordinadors no actualitzats són encara sensibles.

9. Que Microsoft li ha vist les orelles al llop i ha treballat sense parar per treure pedaços que reparessin les versions afectades de Windows encara que no tinguessin suport i en un gest inaudit ho han reconegut al seu blog.

10. Que el Marcus Hutchins, un noi britànic de 22 anys, és l'heroi que de manera accidental però metòdica va desactivar la difusió del programari maliciós en qüestió d'hores. Afirma que ell no és cap heroi, que va fer el que fa sempre en aquests casos: estudiar el programari maliciós i mirar d'aturar-ne la seva difusió perquè "és el que toca, no?". En un apunt al seu blog ho explica amb els agraïments als que el van ajudar a desactivar el ciberatac, Microsoft inclòs.