¿Quienes son culpables del ataque cibernético de esta semana?

Parece que no aprendemos, parece que cada día sea el primero, y es que somos humanos.

Microsoft es un gran empresa y como tal comete fallos terrenales, estos fallos terrenales sean realizados a propósito o no, son fallos importantes, y muchas veces de seguridad.

En una situación como en la que estamos, que no sabemos ir al baño sin un smartphone, la seguridad informática es y debería ser una prioridad para nuestras empresas.

No es la primera vez que esto ocurre, Microsoft ha cometido grandes fallos de seguridad, uno de ellos el llamado ms08_67 que permitía de una forma fácil explotar cualquier ordenador con Microsoft Windows Xp. Esta vez le ha tocado a Windows 7 con el “bug” llamado EternalBlue, que casualidad.

Estos fallos de seguridad eran conocidos por la NSA y según las fuentes de Wikileaks explotados y usados por la inteligencia estadounidense. La NSA conocía estas vulnerabilidades, e incluso programaron utilidades para poder automatizar los ataques de una forma más controlada. Este software usado y programado por la NSA fue publicado en las filtraciones de Wikileaks, pero por la documentación aportada, no parecía fácil de ejecutar. Para ejecutar este exploit hacía falta cierta mezcla de herramientas de Windows y Linux, cosa que dificulta la explotación del fallo de seguridad.

Evidentemente toda la documentación que Wikileaks aportó, fue conocida por los fabricantes de la mayoría de los equipos afectados, así como también para técnicos y hackers especialistas en el tema. Uno de estos especialistas es la recién llegada (@UnaPibaGeek) a la empresa Elevenpaths. Esta empresa es entre otras cosas responsable de la seguridad informática del grupo telefónica así como del desarrollo de utilidades para la mejora de la seguridad informática…si, la empresa donde trabaja el conocido y mediático Chema Alonso (el del gorro a rayas).

Esta astuta y joven promesa de la seguridad informática fue la primera en descifrar y plasmar en un documento, como poder ejecutar la vulnerabilidad EternalBlue en un entorno controlado como PoC (Prueba de Concepto). En su documento se relata paso a paso cómo y qué hacer para atacar a una máquina con este tipo de vulnerabilidad. Esta vulnerabilidad ha sido la usada para expandirse como un tifón en la compañía telefónica y otras e infectar mediante un ransomware llamado WanaCry todas la máquinas que disponían de un sistema operativo Windows 7.

Es irónico, que una de las compañías que publica como explorar un bug, acabe afectado por su propia medicina.

Esta debería ser la reflexión…

¿Quién tiene la culpa? ¿Microsoft por permitir el error? ¿La NSA por usarlo y no comunicarlo?¿Wikileaks por publicar tales documentos?¿La empleada de Elevenpaths que enseña cómo explotar el fallo de seguridad?¿Los hackers por encriptar la información de muchísimas empresas?

La verdad, es que es para reflexionar.

¿Que opináis? ¿Quien es el culpable de todo esto?

PS: Mi consejo, migrad a GNU/Linux.

Fuente: Linkedin Pulse
Alex Rubio Cazador

 

Firefox ha evitado que el plugin no seguro Adobe Flash se ejecute en

“Firefox ha evitado que el plugin no seguro Adobe Flash se ejecute en…”

Este es el error que me aparece desde hace días, y hoy por fin he descubierto el motivo de este mensaje en mi ordenador cada vez que intento abrir un vídeo de youtube o una animación flash desde mi navegador favorito Firefox.
Por lo visto A Firefox se le han hinchado las “variables” y ha decidido vetar a Adobe Flash por problemas de seguridad, me he quedado a cuadros con la decisión. Para que una compañía como Firefox haga algo tan radical supongo que es por motivos graves de seguridad. Por lo que parece es un bloqueo temporal a esperas de que se solucionen los problemas de seguridad en este tipo de plugin.
Supongo que esto les esta pasando a millones de internautas y espero que Adobe se ponga las pilas para solucionarlo.

twitter