Qué ha pasado realmente con lo de Telefónica

Las últimas 24 horas han sido incesantes las noticias sobre el problema de seguridad que ha padecido Telefónica. Para variar, los medios de comunicación cuentan historias rarísimas -por ser diplomático-, por lo que vamos a contestar algunas de las preguntas que más se escuchan.

¿Qué es el Ransomware? Un programa que cuando se instala en tu ordenador, dice que te cifra los datos, y dice que si pagas alguna cantidad -actualmente, mediante bitcoins-, te dice cómo descifrar los datos.

¿El Ransomware cifra realmente los datos? Depende. Hay ransomware que dice que cifra los datos, pero no hace nada, apenas pone la pantalla para asustarte. Hay ransomware que dice que cifra los datos, pero solo renombra los archivos. Hay ransomware que dice que cifra los datos, pero realmente los sobreescribe con valores al azar, por lo que los datos no son recuperables. Y, por supuesto, hay ransomware que realmente cifra los datos.

Si pago, ¿Recuperaré mis datos? Depende. A veces los datos realmente se han reescrito, y no son recuperables. A veces no te dan la clave.

Si no pago, ¿Recuperaré mis datos? Depende. Algunos ransomware, una persona que realmente sabe puede encontrar la clave. En otros, los datos no son recuperables, o la clave no puede ser encontrada en tiempo razonable. La forma de evitar el problema, en cualquier caso, no es llegar a este punto, sino emplear las medidas de prevención. Siempre es mejor prevenir caerte desde un décimo piso que intentar recuperarte desde una caída desde un décimo piso.

¿Que es eso del bitcoin? Es una moneda -al menos, así lo ha dicho la Unión Europea, principalmente para aplicar a los que cambian bitcoins a título particular el “tratamiento legal” de los particulares que cambian monedas fuera del control del estado-. Para Hacienda, para unas cosas es una moneda, y para otras, no es una moneda. Por regla general, para el estado es moneda si así le beneficia o te perjudica, y no es moneda si así le beneficia o te perjudica. Antiguamente las monedas estaban respaldadas por un bien tangible -patrón oro o patrón plata-. Después el estado pasó a ser el respaldo de las monedas. Después se creó el sistema de reserva fraccionaria, por el que los bancos “generan dinero” -la explicación es complicada, y da para post-. El bitcoin no soporta reserva fraccionaria, y en lugar de estar respaldado por un estado, está respaldado por un algoritmo matemático. De cualquier forma, moneda entre dos personas es lo que acepten de común acuerdo, sean euros, bitcoins, o latas de atún.

¿El bitcoin es una moneda exclusiva de criminales? No. El bitcoin intenta crear una economía paralela, que los estados y los bancos no puedan manipular. Está más relacionada con los movimientos liberales y libertarios que con el cibercrimen. Personalmente yo pago a algunos proveedores con bitcoins -aunque eso me da dolores de cabeza de cara a Hacienda-, y la única razón por la que no ofrezco que me pagen en Bitcoins es que la hacienda española ya se ha encargado de que la experiencia sea lo suficientemente dolorosa como para desincentivarlo. Hay mercados paralelos dónde se puede comprar de todo; como puedan ser BitcoinLuxury -cosas de lujo- o artesanía, segunda mano y electrónica de consumo -Bazaar Hound-. Evidentemente que hay mercados para comprar droga y armas con bitcoins. Pero te voy a contar un secreto: es más fácil e inmediato comprar droga y armas con euros que con bitcoins.

El bitcoin es secreto y no trazable. No. De hecho, el bitcoin tiene una trazabilidad superior al de las monedas restantes; dado que la blockchain almacena un histórico de todas las transacciones realizadas desde que nació el bitcoin. De hecho, puedes comprobar en vivo cuantos han pagado por el ransomware que ha afectado a Telefónica, de dónde viene el dinero y a dónde va, aquí:

https://blockchain.info/address/12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw

Aquí:

https://blockchain.info/address/115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

Y aquí:

https://blockchain.info/address/13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94

En las fechas en la que se escribe esto, la primera dirección recibió algo más de 8000 pavos, la segunda algo más de 3000, y la tercera algo más de 7000 pavos.

El bitcoin es más trazable que una transferencia bancaria. El anonimato se rompe en el momento que los estados controlan el cambio de bitcoin a moneda estatal, y viceversa -y te aseguro que lo controlan, solo intenta comprar legalmente bitcoins y verás que todo el proceso de verificación de identidad; la compra de bitcoins a particulares es ilegal en Europa-. La ventaja del bitcoin es que para mover dinero de forma anónima vía sistema bancario tienes que tener mucha pasta; aunque entonces sí se puede hacer de forma completamente anónima. El bitcoin permite mover dinero de forma discreta, e incluso anónima, para cantidades muy pequeñas. Da una pseudoanonimicidad que permite realizar compras y ventas con un control estatal análogo al del dinero en efectivo, pero a distancia.

Quiero pagar el rescate. ¿Cómo compro bitcoins? Personalmente cuando quiero comprar Bitcoins utilizo Bitpanda. Es una casa de cambio alemana que veo bastante seria. No estoy afiliado a Bitpanda ni tengo más relación con ellos que utilizarlos para comprar legalmente bitcoins, y si mañana se quedan con todo tu dinero, no me vengas a llorar. Haz los deberes, y busca tu proveedor si no te inspira confianza.

¿Me recomiendas pagar el rescate? A priori, no. La verdad. Incluso pagando puedes no recuperar tus datos. De cualquier forma, es tu dinero. Si ya has metido la pata no haciendo “los deberes” -más sobre eso más tarde-, ya en el barrizal vas a tener mala solución si una persona capacitada no puede recuperar tus datos.

El ataque a Telefónica, ¿En qué ha consistido? A ordenadores internos con Windows les ha entrado el ransomware WannaCry. O pagan, o pierden esos datos. Dado que según se cuenta el total asciende a más de 600000 euros, en las fechas en las que escribo esto no ha sido pagado el rescate, como muestran las transacciones en bitcoins.

He escuchado que había un hacker famoso, con gorro de lana, que estaba de vacaciones durante el ataque, y que es responsable del fallo de seguridad. ¿Qué hay de cierto en eso? Creerse las noticias de los medios de comunicación no suele llevar a buen puerto. El hacker con gorro de lana se llama Chema Alonso. No lo conozco personalmente de nada, no he tenido contacto con él. De hecho, me lo “contraprogramaron” los de la FGUMA a mi último curso de Auditoría Informática. Con esto quiero dejar claro que no estoy “protegiendo a un amigo/colega”. Telefónica tampoco es precisamente santo de mi devoción. Pero la verdad es la que es, la diga Agamenón o su porquero.

Chema Alonso es una persona extremadamente capacitada, que ha hecho aportes indudables a la seguridad informática, tales como Foca o su sistema de Latches. El hecho de que esta movida le haya pillado de vacaciones, currando en su mesa de trabajo, o tomándose un bocata de panceta es intrascendente; porque su trabajo no es definir las políticas de seguridad internas de Telefónica. No se le puede pedir a una persona, por mucho que sepa, que su mera presencia permee de su conocimiento a toda una multinacional, especialmente a una multinacional tan “peculiar” como Telefónica. Su cargo en teoría es “CDO”. Pero viendo que está de “sarao” en “sarao”, tengo serias sospechas de que le compraron la empresa y le pusieron en ese cargo porque formó parte de la negociación, pero realmente es, por decirlo diplomáticamente “embajador de Telefónica”. Dudo que estando (casi) todos los días en saraos públicos “representado” a Telefónica realmente tenga mucho mando en plaza. Esta, de cualquier forma, es mi opinión personal.

Por otro lado, si realmente Chema Alonso tiene mando en plaza y su función es definir las políticas de seguridad internas de Telefónica, entonces sí es responsable de una metedura de pata. Haya estado en ese momento en la oficina, o de vacaciones.

¿Podía haber evitado Telefónica el problema? Si. Con la política de seguridad adecuada. Que no ha sido el caso.

Soy usuario de Linux. ¿Me puede entrar el WannaCry? No.

Soy usuario de MacOS X. ¿Me puede entrar el WannaCry? No.

Soy usuario de Windows y tengo el sistema operativo actualizado. ¿Me puede entrar el WannaCry? No.

Soy usuario de OpenBSD. ¿Me puede entrar ransomware? Eres un cachondo con ganas de guasa. Deja de restregarnos que cuando OpenBSD tiene un constipado en seguridad, el resto de los sistemas operativos padecen pulmonía. 😉

Soy usuario de Linux/FreeBSD. ¿Me puede entrar ransomware? Depende. Hay muy, muy poco ransomware para Linux. El poco que hay, corresponde a ataques dirigidos a servidores, habitualmente CMS y ERPs. Si utilizas solo un escritorio Linux, es probable que jamás tengas problemas con el ransomware, y teniendo actualizado el sistema y una política de backups adecuada, puedes estar tranquilo. Si tienes un servidor Linux, puedes ser blanco de un ataque dirigido, que cifre la base de datos. Para evitarlo, debes reforzar la seguridad de tu servidor, aplicar las actualizaciones, especialmente las del CMS o del ERP, y por supuesto, tener backups diarios de la base de datos.

Soy usuario de MacOS X. ¿Me puede entrar ransomware? Hay mas ransomware para MacOS X que para Linux, pero lo hay. Incluso para escritorio. Tanto del direccional, como del no direccional, que se transmite a través de spam o programas descargados de Internet. Mantén actualizado el sistema, no utilices MacOS X como servidor CMS, y asegúrate de tener una buena política de backups y de seguridad.

Soy usuario de Windows. ¿Me puede entrar el ransomware? La mayor parte del ransomware no direccional es para Windows. Tenemos ransomware direccional, ransomware que se transmite por spam, por programas descargados de Internet, por USB pinchados, como un virus… ponle un nombre a la idea, y es un vector de ransomware. La política de seguridad aquí es vital: mantén actualizado el sistema, instala un buen antivirus, limita la exposición de máquinas Windows como servidores en Internet, y ten una muy buena política de seguridad. Es una buena idea si manejas datos críticos utilizar entornos híbridos para controlar las infecciones. Por ejemplo, utiliza FreeBSD o Linux como servidor de ficheros. Utiliza en el servidor de ficheros sistemas como ZFS, que permiten sacar snapshots con un mínimo de espacio y poca pérdida de rendimiento. La arquitectura de tu sistema es fundamental.

¿Cual es la mejor medida contra el ransomware? El backup. Sin duda, y con diferencia. Una buena política de backup es clave para la supervivencia a un incidente de esta naturaleza. Y mejor prevenir que curar: ten siempre actualizado todo el software que utilices, y ten cuidado con las descargas que ejecutas y con los adjuntos de correo electrónico que abres. Si utilizas Windows, deberías tener un antivirus razonable.

¿Unas palabras finales? La seguridad es un tema muy complicado. Aquí no vale el “nephew art”, aquí ya es sabiendo y te la pueden colar, si no sabes lo que estás haciendo estás vendido. Es muy importante buscar asesoramiento de personas con formación y experiencia. Que te asesoren buenos profesionales -haberlos, haylos-. Es muy importante tener en cuenta que la seguridad es una propiedad de los procesos de los sistemas de información, no apenas comprar un firewall caro o reforzar la seguridad de un servidor. Vas a perder más dinero por ignorar el problema que por afrontarlo. La clave es un análisis previo de riesgos, desarrollar planes de contingencia, y comenzar a solucionar aquellos problemas cuya esperanza matemática -es decir, el coste de la desgracia por la probabilidad que ocurra- sea superior al precio del arreglo, ordenado de más esperanza matemática a menos esperanza matemática. La seguridad es un proceso formal, serio, que debe ser afrontado como se afronta la calidad de producto o la seguridad física de los trabajadores. Esto no te lo va a arreglar ni la gran consultora, ni un juaquer con camisa de Iron Maiden, te lo va a arreglar tu compromiso como particular o como empresa, aunque luego utilices asesores o auditores para aquello que desconozcas. Seguridad informática es plantearte los procesos informáticos, desde compra y subcontratación a contratación de personal, pasando por la gestión de la información y muchas decisiones teniendo en cuenta que la información es un activo valioso, y que te la pueden robar o dañar con facilidad si no tienes el cuidado adecuado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *