FiberTel denuncia un ataque informático, Microsoft trabaja en un nuevo parche y USA debate estrategias
La empresa de ISP FiberTel denunció que sufrió un sabotaje informático que impidió a sus clientes usar Internet durante más de 12 horas. La firma del Grupo CableVisión, que intenta imponer la banda ancha a partir del denominado cable-módem, sostuvo que el ataque se produjo una semana después de haber presentado su propuesta de reestructuración de deuda. FiberTel, que resulta algo similar a lo que en USA fue @Home (hoy parte de AT&T), dijo que el sabotaje se realizó a través de un virus que afectó miles de computadoras que, a su vez, generó un intenso tráfico de conexiones anormales, simultáneas y reiterativas contra sitios de la compañía para hacer colapsar los sistemas. También un enlace internacional quedó fuera de servicio. Esto obliga a la mayoría de los Internet Access Service Provider (ISP o proveedores de acceso a Internet) ha replantear sus herramientas de defensa, la eficiencia de sus firewall y otras normas de seguridad. # Microsoft Microsoft ha reconocido la existencia de un nuevo problema de seguridad en varios de sus sistemas operativos. Según ha informado la compañía, se trata de una falla que afecta a todas las versiones de Windows derivadas de NT –Windows XP, Windows NT y Windows 2000– y permitiría ejecutar cualquier código en PC ajenas. El agujero es similar al que hizo posible la distribución de Blaster, el virus informático más dañino en lo que va de año. Según la compañía Symantec, Blaster ya ha afectado desde agosto a más de medio millón de PC. Ambos errores de programación están relacionados con el servicio denominado Distributed Component Object Model, que forma parte del programa Remote Procedure Call de Windows. Microsoft ya ha puesto en la Red el parche necesario para tapar el agujero de seguridad. Se puede descargar gratuitamente desde la dirección www.windowsupdate.com/, la página web desde la que la compañía de Bill Gates distribuye las actualizaciones para sus sistemas operativos. Aunque de momento no existe en la Red ningún virus que se aproveche de esta vulnerabilidad, parece probable que pronto aparezcan nuevos gusanos que utilicen esta falla para multiplicarse por Internet. Cada vez se reduce más el tiempo que pasa desde que aparece un fallo de seguridad hasta que un vándalo lo aprovecha. En el caso de Blaster, transcurrieron sólo tres semanas. Los expertos de seguridad se muestran convencidos de que un nuevo virus está en camino. Sin embargo, confían en que la mala experiencia de Blaster anime a los usuarios para actualizar su software con mayor frecuencia para prevenir males mayores. Los constantes problemas de seguridad en los sistemas Windows se han convertido en una de las mayores preocupaciones de Microsoft. La compañía está recomendando a los usuarios que se instalen medidas de protección adicionales en su ordenador, como programas "firewall", para prevenir problemas mayores. A largo plazo, la apuesta de Microsoft para acabar con los problemas de seguridad en Windows pasa por la tecnología Palladium, un sistema de cifrado digital en teoría inexpugnable que funcionará con la ayuda de los fabricantes de chips. Cada programa contará con un certificado digital que se cotejará con una identificación en el hardware. De esta manera, sólo los programas legales podrán funcionar. Además de evitar los virus, Microsoft también espera acabar con la piratería con este método. Sin embargo, parece improbable que la pesadilla de los virus desaparezca completamente. Según el experto en seguridad informática Juan Carlos G. Cuartango, los agujeros de seguridad son inevitables por la enorme complejidad que alcanzan los sistemas operativos. # Wired En el sitio Wired, y con la firma de Kim Zetter, se publica una historia muy interesante sobre ataques informáticos, que afirma que el miércoles, integrantes de la industria informática y policías hablaron ante la Subcomisión de Tecnología de la Comisión de Reforma Gubernamental de la Cámara baja estadounidense sobre la mejor forma de proteger los sistemas informáticos de la nación frente a virus y gusanos. Estas exposiciones tuvieron lugar en un momento en que los profesionales de la seguridad informática se preparan para recibir una nueva versión del gusano Sobig que podría atacar en poco tiempo más y Microsoft anuncia nuevas vulnerabilidades en el sistema operativo Windows. El virus Sobig.F se desactivó, siguiendo instrucciones que habían sido codificadas por su creador. Pero dado que cada una de las cinco versiones previas del gusano fueron seguidas por una nueva versión una vez que se desactivaron, se espera que otro día haga su debut el Sobig.H. Por lo tanto, con el objetivo de prepararse para nuevas amenazas, la subcomisión, presidida por el representante Adam Putnam (Partido Republicano, estado de Florida), organizó tres paneles de representantes de las fuerzas del orden, firmas de seguridad y la industria informática, entre quienes se incluyeron los representantes de Microsoft, Cisco y Symantec. Las soluciones propuestas incluyeron diseñar mejores estándares para la producción de software seguro; enseñar ética informática a los niños; aumentar los fondos destinados a la computación forense e intensificar la formación de especialistas en ese terreno con el fin de atrapar a los hackers y autores de virus; y elaborar protocolos para compartir información con otros países y facilitar de ese modo la captura de delincuentes informáticos a través de las fronteras. Pero tal vez la sugerencia más polémica sea la formulada por John Schwarz, presidente y director operativo de la firma de productos antivirus Symantec, que solicitó la elaboración de leyes que penalicen la práctica de compartir información y herramientas online que puedan ser utilizadas por hackers maliciosos y autores de virus. Los escritores de virus y hackers suelen aprender unos de otros y compartir herramientas automatizadas y código a través de sitios web. Schwarz sugirió que si fuera ilegal publicar ese tipo de contenidos, la cantidad de ataques se vería reducida. No aclaró, sin embargo, cómo habrían de hacer los legisladores para determinar la diferencia entre información publicada con fines maliciosos e información utilizada para la investigación legítima, ni tampoco si una norma de esas características constituiría una amenaza para la libertad de expresión. Según Wired, Schwarz destacó que cada mes se identifican unos 450 nuevos virus y variaciones sobre virus ya existentes. La velocidad de los ciberataques, además, se ha acelerado en forma notable, con lo cual la ventana de oportunidad para aplicar parches a los sistemas después de que se anuncia una vulnerabilidad se ha visto fuertemente reducida. Gerhard Eschelbeck, director de tecnología y vicepresidente de ingeniería de Qualys, dijo que el Slammer apareció seis meses después de que se hubiera anunciado la vulnerabilidad de la que hacía uso ese virus. El Nimda apareció cuatro meses después del anuncio de la correspondiente vulnerabilidad; el Slapper demoró seis semanas en llegar y el Blaster apareció sólo tres semanas después de que se diera a conocer la vulnerabilidad atacada por ese virus. Se espera que el lapso transcurrido entre el anuncio de la vulnerabilidad y la aparición del código malicioso se reduzca pronto a días u horas. Y es probable que la velocidad a la cual se difunde el virus o gusano una vez que se ha iniciado un ataque también se incremente. El Código Rojo y el Nimda se propagaron por todo el mundo en cuestión de horas, pero el Slammer no necesitó más de tres minutos para afectar a miles de máquinas; en media hora había comprometido a prácticamente todos los sistemas vulnerables. Schwarz también dijo que muchos de los ataques más amenazadores no son los que ocupan los titulares de los periódicos sino los gusanos o Troyanos de bajo perfil que se colocan en puntos estratégicos de las redes que son fundamentales para las empresas o la infraestructura nacional. Esos invasores pueden manipularse de modo que interrumpan servicios o eliminen datos. Chris Wysopal, director de investigación y desarrollo de la firma de seguridad Atstake, señaló el problema del hackeo y los virus tiene un doble origen: el software que llega al mercado con demasiada celeridad y se diseña con el acento puesto en las características y funciones más que en la seguridad; y los usuarios de computadoras que no aseguran sus sistemas. Wysopal indicó que los fabricantes de software deben construir código más seguro. "Cada virus o gusano que aparece se aprovecha de una falla de seguridad en el diseño o la implementación de un programa de software", dijo. En lugar de centrarnos en elaborar líneas defensivas, agregó, deberíamos presionar a los fabricantes de software para que utilicen un proceso de desarrollo seguro y eliminen el software que no reúne las características de seguridad debidas, en lugar de reutilizar el código inseguro en nuevas versiones de los programas. Wysopal señaló que la cantidad de fallas de seguridad que se suelen encontrar en el software resultarían fuertemente reducidas si se siguieran procedimientos de seguridad durante el desarrollo. Agregó que no existe una entidad gubernamental ni independiente que controle la seguridad de los usuarios de computadora como lo hace, por ejemplo, la Adeministración Nacional de Seguridad en las Carreteras respecto de la seguridad de los propietarios de vehículos. También dijo que el gobierno, como el principal comprador de software, puede ayudar a ejercer presión para que los fabricantes de software mejoren sus productos llevando a cabo pruebas de seguridad antes de adquirir el software. "Si el gobierno federal adoptara esa práctica, todos los usuarios de software se verían beneficiados", señaló Wysopal. De hecho, el Departamento de Seguridad de la Patria acaba de otorgarle un contrato de US$ 90 millones a Microsoft, con lo cual esa firma se convirtió en el "proveedor primario" de software para PCs y servidores de ese organismo, sin haber llevado a cabo pruebas del software. Microsoft cerró el acuerdo dos días después de que el presidente de la firma Bill Gates se reuniera con Tom Ridge, secretario del Departamento, en Washington. Phil Reitinger, el estratega senior de seguridad de Microsoft, declaró en la audiencia que Microsoft está "diseñando y escribiendo software con un mayor nivel de seguridad, más seguro desde el momento de la compra y más fácil de mantener a salvo". Su declaración tuvo lugar minutos después de que Microsoft anunciara que había detectado la presencia de nuevas fallas de seguridad en su software Windows. Esas vulnerabilidades, señaló Microsoft, harían posible que un hacker controlara en forma remota una computadora. La firma instó a los usuarios a aplicar de inmediato un parche que se encontraba disponible en su sitio web . Kim Zetter, de Wired, escribió que Reitinger agregó que su empresa está abocada a la tarea de facilitar la aplicación de parches. Después desplazó el eje de su exposición a los aspectos legales y policiales al preguntar: "¿Hemos penalizado todo lo que debemos penalizar?" "La mejor manera (de enfrentar los ciberataques) es asegurar que las fuerzas del orden cuenten con los recursos necesarios para atacar el problema", dijo. Convocó a un esfuerzo coordinado entre la industria, el gobierno y las fuerzas del orden para perseguir y condenar a los delincuentes. Wysopal señaló que hasta que el desarrollo de software seguro pase a ser la norma, los usuarios individuales y las empresas deben aplicar parches a sus sistemas con regularidad y sin demora, para evitar la propagación de los ataques. Uno de los expositores llegó a sugerir que debería considerarse "nada menos que un deber patriótico" que los usuarios hogareños aseguren sus sistemas, puesto que una computadora infectada puede usarse para atacar la computadora de otro usuario. Pero también los parches pueden adolecer a veces de fallas de seguridad o generar problemas de incompatibilidad con el software instalado en un sistema. Y aplicar parches a cientos o miles de computadoras en una empresa puede llevar días o incluso semanas. Más aún, el canal de distribución de los parches -Internet-es el mismo canal que distribuye las infecciones. Si un ataque impide que el usuario se conecte a Internet para obtener un parche, entonces eliminar la infección puede resultar muy difícil. Así funcionó precisamente el gusano Blaster, diseñado para atacar el sitio web Microsoft Windows Update, donde los usuarios obtienen el parche para solucionar la vulnerabilidad atacada por el Blaster. Afortunadamente, Microsoft resolvió el problema cambiando la dirección del sitio donde se ofrecía el parche. Pero las amenazas instantáneas -las próxima generación de gusanos y virus-que infectan a miles de máquinas en cuestión de segundos se van a mover demasiado rápido como para que sea posible emplear remedios reactivos, como lo es la aplicación de parches. En su mayoría, los gusanos que se han difundido hasta el presente provocaron inconvenientes pero no fueron particularmente dañinos. Sin embargo, varios de los expositores advirtieron que la próxima generación de ataques se moverá con mayor velocidad y será más destructiva. La subcomisión de tecnología llevará a cabo dos audiencias más sobre el tema de la ciberseguridad la semana próxima.
