El divendres passat ens va assaltar la notícia d'un ciberatc a escala mundial, el WannaCry. Es tracta del pitjor incident de seguretat en el que portem, amb un impacte de l'atac important perquè va paralitzar empreses (algunes van parar els ordinadors i portàtils dels empleats, unes altres només alguns serveis) i va destruir dades. Després d'uns dies, la normalitat ha tornat a la majoria d'empreses: s'han instal·lat els pedaços del sistema operatiu necessaris per evitar ser víctimes d'aquest atac una altra vegada i s'han recuperat part de les dades perdudes a través de les còpies de seguretat. No obstant això, el dubte de qui és el responsable d'aquest atac encara és a l'aire. Tot i que algunes veus apunten al govern de Corea del Nord, segurament és quelcom que mai no podrem saber amb certesa.
Més enllà de saber qui va realitzar l'atac, està clar que el fet que aquesta infecció s'hagi pogut perpetrar ha tingut molts responsables i són moltes les coses de les quals hauríem de prendre nota per millorar.
Per començar, l'Agència Nacional de Seguretat (NSA) dels Estats Units. Van trobar vulnerabilitats de seguretat en el sistema operatiu Windows i, en lloc d'informar el fabricant perquè millorés el producte protegint d'aquesta manera als ciutadans del país, van desenvolupar un exploit (un petit programa que explota un forat de seguretat) per poder usar aquesta vulnerabilitat per fer ciberespionatge.
Podem seguir amb el grup de hackers Shadow Brokers, que va aconseguir robar un paquet d'exploits a la NSA (entre ells el EternalBlue que s'ha utilitzat per crear el ransomware WannaCry). Aquests exploits van ser posats a la venda.
També podem parlar de Microsoft. Encara que coneixia el fet que Shadow Brokers venia exploits dels seus productes, no els van comprar. Van permetre així que terceres persones es poguessin fer amb aquestes eines d'atac.
Tampoc podem obviar les empreses. A mitjans de març Microsoft aconsegueix treure un pedaç que protegeix als ordinadors contra l'exploit EternalBlue. Tot i això, algunes empreses han seguit utilitzant versions obsoletes de Windows per les quals el fabricant inicialment no va treure cap pedaç. En altres casos, són moltes les empreses que no apedacen tot el parc d'ordinadors en un curt espai de temps.
No se n'escapa l'usuari final. La infecció d'una empresa comença quan un usuari rep un correu electrònic i descarrega i executa un arxiu adjunt; o quan visita l'enllaç a una pàgina web maliciosa.
Així doncs, veiem com els afectats pel ransomware (usuaris i empreses) podrien haver fet una mica més per protegir-se contra l'atac. És important que la cultura de la ciberseguretat arribi a tots els ciutadans, professionals i empresaris, perquè per molt que protegim els sistemes, si ens deixem una porta oberta els atacants la trobaran i hi entraran. També és important mantenir còpies de seguretat de les dades i tenir una bona gestió dels actius, ja que mai no podem dir que estem segurs al 100%.
D'altra banda, potser hauríem d'exigir una mica més de fidelitat als nostres governs i proveïdors. Les tecnologies de la informació estan cada vegada més presents en la nostra vida, són un pilar que hem de protegir. La responsabilitat empresarial i governamental no comença per evitar que romanguin oberts forats de seguretat coneguts?