Coronavirus y amenazas informáticas. ¿En qué se parecen y qué podemos aprender de ello? – Protegerse. Blog del laboratorio de Ontinet.com

0
146


La alerta global generada por el nuevo coronavirus (2019-nCoV) originado en la ciudad china de Wuhan es una buena forma de poner a prueba la capacidad de las autoridades sanitarias de lidiar con una crisis de esta envergadura. Además, esta situación nos puede servir para analizar los paralelismos entre los virus biológicos y las amenazas informáticas, algo que no es nuevo pero que conviene recordar cada cierto tiempo.

Virus biológicos e informáticos

El uso de la terminología “virus” se adoptó para denominar a las primeras amenazas informáticas precisamente por su similitud con los virus biológicos. Estos primeros virus informáticos infectaban archivos legítimos del sistema con su propio código, propagándose por todo el sistema y destruyendo, en algunos casos, los archivos originales.

Este funcionamiento basado en los virus biológicos fue
evolucionando hasta llegar a las amenazas actuales, donde prácticamente no
encontramos malware que realice estas acciones. Una de las características que
tienen los virus biológicos y que, en algunos casos, los hace especialmente
resistentes y peligrosos, es su capacidad de mutar. 

En el caso del malware, estas “mutaciones” están presentes
en aquellos virus polimórficos que mantienen su capacidad infecciosa mientras intentan
evadir su detección. Además, los creadores de malware suelen realizar pequeñas
y grandes modificaciones sobre el código de sus amenazas con la misma
finalidad.

Actualmente, podemos encontrar varios tipos de amenazas informáticas, entre las que destacaríamos el ransomware, los troyanos bancarios, los bots o el spyware, por poner algunos ejemplos de aquellas amenazas más detectadas.

Propagación y daños

Unos de los parámetros empleados a la hora de determinar la peligrosidad tanto de un virus biológico como la de una amenaza informática está en su capacidad de propagación y los daños que puede causar. En el caso del Coronavirus 2019-nCoV, de momento está demostrando tener una capacidad de propagación moderadamente elevada (limitada por las medidas de contención realizadas hasta el momento por el gobierno chino) aunque con una tasa de mortalidad por debajo de otras enfermedades más comunes.

Conocer las capacidades de propagación y el alcance del daño que puede llegar a causar una amenaza es también algo esencial en el mundo de la seguridad informática. Si un malware es capaz de propagarse por toda una red corporativa de forma rápida resultará más efectivo que si requiere de medios extraíbles para hacerlo. Además, tampoco resulta igual de grave una amenaza con un impacto moderado como pueda serlo un criptominero que otra como un caso de ransomware.

En ambos casos, la amenaza biológica o informática resultará
especialmente peligrosa si se aprovecha de debilidades o fallos tanto en el
sistema inmunológico del paciente como en el sistema operativo. En los
organismos vivos, estas vulnerabilidades pueden estar ocasionadas por
deficiencias en el sistema inmunológico que le impida lidiar con el virus,
mientras que en los sistemas informáticos las vulnerabilidades pueden venir por
agujeros de seguridad sin corregir en el propio sistema o en las aplicaciones
usadas. De ahí la importancia de conocer la existencia de vulnerabilidades y
solucionarlas o mitigarlas lo antes posible.

Contención y mitigación

Uno de los puntos que más está sorprendiendo en este nuevo
caso de coronavirus son las medidas de contención excepcionales que está
aplicando el gobierno chino. Ya son varias las ciudades que han quedado en
cuarentena como forma de tratar de impedir que salgan posibles pacientes
infectados y propaguen la enfermedad. La efectividad de estas medidas aún está
por ver, aunque en el mundo informático han demostrado ser muy eficientes.

Si tenemos, por ejemplo, un número elevado de sistemas
conectados en una misma red, una amenaza podría llegar a propagarse por toda
esta red si no se adoptan las medidas adecuadas para evitarlo. Aquí entra en
juego algo tan básico como efectivo como es la segmentación de redes. De esta
forma se dificulta que una infección se propague de forma rápida y sencilla por
toda la red corporativa, permitiendo incluso aislar aquellos segmentos de red
infectados para que puedan ser tratados con las medidas adecuadas.

Además, como sucede con los pacientes afectados por un virus
biológico, suelen haber grupos que son más vulnerables. En el caso de las
personas, estos grupos suelen estar formados por niños pequeños, personas
mayores y aquellos pacientes enfermos o con problemas en su sistema
inmunológico. Si nos trasladamos al mundo informático, los sistemas vulnerables
serían aquellos que no se encuentran actualizados con los parches de seguridad
más recientes, no cuentan con una solución de seguridad efectiva y actualizada
que los proteja frente a las amenazas y no disponen de copias de seguridad de
sus datos más importantes.

Remedios para la enfermedad

Al tratarse de una cepa de nuevo descubrimiento, aún no
existe vacuna contra el coronavirus 2019-nCoV (a pesar de que ya se está
investigando una a marchas forzadas). Sin embargo, esto no significa que
estemos indefensos ante esta nueva amenaza. Nuestro organismo cuenta con un
sistema inmunológico muy eficaz capaz de detectar y atacar las infecciones
víricas, aunque estas no estén reconocidas, y eso es gracias a la inmunidad
innata. Cualquier célula de nuestro cuerpo que se comporte de forma extraña
(por ejemplo, al ser infectada por un virus) será tratada con recelo por
nuestro sistema inmunitario, llegando a destruir aquellas células que estén
sirviendo de alojamiento a la carga vírica.

De la misma forma, un sistema operativo actual que esté
actualizado y cuente con las medidas de seguridad recomendadas, dispone de un
mecanismo de defensa capaz de hacer frente incluso a aquellas amenazas que no
constan en su base de datos o para las que aún no existe un parche de seguridad
(los llamados zero-day).

Además, las soluciones de seguridad actuales cuentan con múltiples capas de defensa y herramientas adicionales capaces de analizar el comportamiento de las aplicaciones instaladas en el sistema y detectar un funcionamiento anómalo incluso en aquellos programas legítimos. También hay que destacar que, igual que en el análisis de una enfermedad es importante descubrir al “paciente cero”, en el mundo informático es vital saber qué vulnerabilidad o vector de ataque se usó en primera instancia para comprometer la seguridad de un equipo o red. Para eso existen soluciones específicas que analizan el comportamiento de todos los equipos y lo registran en búsqueda de un funcionamiento anómalo.

Alertas y alarmismos

Tal y como comentábamos al inicio de este artículo, la
alerta a nivel mundial generada por este coronavirus 2019-nCoV ha sido y sigue
siendo considerable. Mucha de la preocupación de las personas viene dada por
cierta magnificación a través de las redes sociales de noticias de dudosa
procedencia o directamente “fake news”. La realidad, no obstante, es que las
cifras oficiales ofrecidas hasta el momento no representan ser especialmente
alarmantes para un virus de este tipo si lo comparamos con otras enfermedades
más habituales como, por ejemplo, la gripe común.

Algo parecido sucede también cuando acontece un incidente de ciberseguridad excepcional. Si echamos la vista atrás, por ejemplo, hasta Wannacry, veremos como, a pesar de afectar a alguna gran empresa en España, su repercusión en el resto del país fue nula. Pese a ello, todos los noticiarios abrieron con la noticia del “mayor ciberataque jamás producido”. A pesar de este exagerado alarmismo, la concienciación y las alertas de seguridad en su justa medida obtienen sus frutos, puesto que animan a otras empresas a revisar sus protocolos de seguridad y a adoptar medidas para evitar también ser víctimas.

La solución pasa por crear el punto justo de alerta, informando de forma veraz y sin alarmismos innecesarios para evitar crear paranoia entre la población y producir colapsos innecesarios en los sistemas sanitarios ante algo que puede ser tratado como cualquier otra enfermedad.

 Conclusión

Acabamos de ver como los virus biológicos y las amenazas
informáticas tienen mucho en común, tanto en la forma que tienen para conseguir
nuevas víctimas como en los mecanismos de los que disponemos para defendernos.
Así las cosas, tan solo tenemos que aplicar las medidas de seguridad básicas
recomendadas, mantenernos informados de aquellas vulnerabilidades y amenazas
que puedan afectarnos y no olvidarnos de lavarnos las manos frecuentemente.

Josep Albors





Source link