"Argentina tuvo suerte en el ciberataque"

Las empresas locales no invierten en seguridad informática, advierte el ingeniero Pablo Silberfich. Debe implementarse una política de concientización. Parte del equipamiento industrial trabaja con software descontinuado. Los particulares tampoco actualizan los antivirus. La desidia es generalizada, enfatiza el experto de BDO Argentina.

Inesperado, el ciberataque desatado la semana pasada terminó por desnudar las falencias del sistema informático a escala mundial. Hospitales británicos, empresas de telefonía en España, establecimientos educativos en China. El virus, un malware especialmente virulento, no discriminó blancos.

El impacto de lo ocurrido no pasa tanto por el dinero pagado a manera de rescate, que resultó ínfimo, ni por la paralización de las compañías, que pronto se pusieron nuevamente en marcha, sino por la certeza de que ni siquiera los grandes jugadores del mercado supieron cubrirse del golpe. La desidia fue generalizada.

Los datos acerca de lo ocurrido en la Argentina tras el ciberataque no abundan. Apenas si circularon algunos rumores. Sin embargo, Pablo Silberfich, socio en BDO Argentina para seguridad informática, alerta sobre la precaria concientización de las compañías locales al respecto. Todo pasa por la educación, y por una idea que resulta clave: ""Seguridad es inversión y no gasto"".

-¿Hay datos concretos de cómo fue el impacto del ataque en la Argentina?

-Todavía no se tienen datos precisos de la Argentina. Existen organismos que se llaman Search, que son los centros de repuesta a incidentes de seguridad en tecnologías de la información. Las empresa con incidentes denuncian e informan a estos centros, que a su vez van catalogando los tipos de incidentes. Los que están en este club repiten y previenen a otros y su banco de datos se fija si hay una solución para el problema. Si es así, entonces la suministran.

-¿Los centros Search son un servicio privado o los hay también estatales?

-Hay en cada país. Algunos son nacionales. En Argentina está el ICIC-SEARCH, que a su vez da recomendaciones para empresas públicas, organismos, provincias y empresas privadas que quieran sumarse. Hay otro armado por Prisma, ex Banelco, que asesora a todos sus socios bancarios.

-¿No hubo denuncias en el caso argentino?

-Cuando hay incidentes de seguridad lo que menos quieren las empresas es que se de a conocer el fenómeno, desgraciadamente. Entonces, al no compartir la información no están ayudando a otros, y de la misma manera no los van a ayudar a ellos. Hasta el momento hay algunas informaciones de que algunas empresas, básicamente conectadas a España, fueron afectadas. Eso sí está pasando, pero lo que se está verificando es que no son ingresos directos, sino que se dieron a través de la red corporativa internacional.

-Esa fue la puerta de entrada.

-Este tipo de ataque una vez que logra entrar, luego no necesita de acciones futuras para multiplicarse y distribuirse. Se distribuye a través de la conectividad de las redes. Para entrar requiere algo, que alguien haya hecho algo mal o explotar debilidades. En este caso, se explotó una debilidad del sistema operativo de Windows Microfost. El propio Microsoft lo detectó, publicó esta debilidad y emitió un parche para solucionar este problema.

-¿De alguna manera se expuso a los hackers?

-Sí, se expuso también. Pero, ¿quién ganó? Los que tomaron los parches y los instalaron, y por eso no se vieron afectados. Esta versión del Windows tenía la puerta sellada y la ventana abierta. Los primeros ataques fueron en Europa, y luego viró hacia Asia. Esto cambia cada día. Hubo una nueva cepa, una nueva generación porque el primer virus fue detectado, fue analizado y frenado. Se apagó un switch y lo lograron detener. Pero cuando se genera una resistencia, surge una cepa nueva más agresiva. Esta es la que afectó a Asia.

EN GUARDIA

-¿Hay algún sector más endeble que otros? ¿Las empresas con más conectividad presentan un perfil de riesgo mayor?

-La realidad es que son las más expuestas, pero también en general son las que tienen los mejores sistemas de defensa, las llamadas contramedidas o salvaguardas, que son las herramientas para protegernos. Las corporaciones tienen buenas políticas, con lo cual su nivel de madurez es mejor. No obstante, el hecho de estar interconectado en tiempo real los expone más que los no intercontectados.

-¿Se puede obtener un perfil, puntos en común entre los afectados?

-Hubo un perfil de ataque hacia lo que pasó en Alemania e Inglaterra y lo que podría pasar acá, que tiene que ver con versiones de Microsoft más antiguas, por ejemplo el Windows XP. Microsoft avisó que descontinuaba su mantenimiento, por lo tanto había que actualizar las versiones. Pero hay mucho equipamiento industrial, aparatología, sobre todo en hospitales, que está basado en Microsoft Windows y que no son las tradicionales aplicaciones de oficina. Hay equipos que no están a la orden del día en las actualizaciones, dejaron las aplicaciones en XP. Ese podría ser el foco. Microsoft sacó un montón de parches de sistemas operativos para versiones anteriores con el fin de dar una respuesta.

-¿Queda más expuesto quien no tiene la licencia oficial y compra la versión pirata?

-Eso hace que no se paguen las licencias que se deben pagar. Lo otro es que Microsoft sabe que no se paga y hace lo que puede hacer. Desde el punto de vista del que no pagó, ocurre que tiene cola de paja y no le da bolilla a un iconito que aparece abajo a la derecha, recordando que hay actualizaciones del sistema operativo, que hay parches y no las baja. Quedan descubiertos. La gente no bajó las actualizaciones.

-¿Se sabe si el ciberataque afectó más a empresas y organismos que a usuarios particulares?

-Este afectó más a las empresas. El objetivo no fueron los puestos hogareños. El usuario particular puede remediar esto bajando la última versión de Microsoft MF 17010, que es el parche para esto, y el antivirus actualizado. Además puede activar el Firewall de Windows en su máquina. Las empresas están protegidas, pero el problema fueron los ordenadores de los empleados conectados en red. Algunas compañías tienen más de 5.000 puestos de trabajo conectados. Si abrieron un mail infectado o navegaron en un sitio y bajaron sin querer un programa ejecutable, cayeron. Los que están aislados están más protegidos.

-¿Un ataque como el ocurrido podría paralizar las finanzas mundiales o el sistema productivo?

-Puede ocurrir que se paralice la actividad productiva o las finanzas. Esta vez se logró parar el avance con el switch off. La nueva versión no tiene esta opción. Hoy en día las alertas están al máximo.

VULNERABLES

-¿Cómo estamos en Argentina al respecto? ¿Somos vulnerables?

-Argentina está mejor que América Latina, que en general no está optima. ¿Qué nos pasa? Con suerte tenemos normas, con suerte las documentamos. No tenemos las prácticas de cumplimiento periódico, trabajamos mayormente en forma reactiva, no trabajamos monitoreando. No tenemos las mejores políticas, normas y procedimientos, y además no las aplicamos con rigurosidad. No somos preventivos. Tuvimos suerte en este caso. Se demostró que estamos mejor que en la región, pero no alcanza.

-¿Los especialistas advierten una diferencia con la forma en que se trabaja en Europa o Estados Unidos?

-Si, allá las leyes están hechas para cumplirlas. Las leyes no están en manuales, las normas se implementan rutinariamente. Esto es seguridad, y no aprieta hasta que al vecino le cayó algo. En el primer mundo hay una cultura distinta. No todo es tener herramientas y laboratorios, hay que concientizar en seguridad de la información. No alcanza con proteger con el antivirus correcto, hay que saber qué pasa cuando uno lleva una notebook al trabajo y luego la lleva a su casa, qué riesgos existen. Esto es educación. En Argentina las empresas ven a los expertos en seguridad como que van a poner palos en la rueda, algo así como no me dejan usar el wifi público y cosas similares. Pero se los está protegiendo, esa es la idea. En este caso se atacó a los archivos de datos, los encriptaron con una clave para pedir rescate. Es un secuestro contra cambio de dinero en bitcoins, equivalente a 300 dólares y luego lo duplicaban si demoraban el pago.

-¿Cuál sería entonces su consejo?

-El riesgo cero no existe y seguridad infinita tampoco, pero esto se puede minimizar mejorando las medidas preventivas de seguridad de la información. Para eso lo bueno es saber dónde se está y armar un programa de madurez. Seguridad es inversión y no gasto. Esto no llegó del todo a los directivos de muchas empresas de la Argentina.