Los últimos dos ataques cibernéticos registrados en dependencias de gobierno podrían tener en algo en común: un sistema operativo obsoleto. 

La falta de actualización de los sistemas operativos, tanto en Pemex como en la Secretaría de Economía (SE), podría ser la puerta de entrada para que los ciberatacantes tuvieran control de los equipos. 

En el caso de Pemex fue confirmado el ataque mediante el software malicioso de ransomware que permitió secuestrar la información de la petrolera y pedir un rescate. Mientras que la SE suspendió sus servicios, pero no ha compartido detalles de cómo se efectuó el ataque. 

Los ataques han aumentado considerablemente debido a las vulnerabilidades que salen. El problema aquí es la falta de conciencia en la actualización o de migrar de Windows 7 a Windows 10. Es el miedo a qué pasará. La mayoría de las dependencias no actualizan porque les da miedo o la persona que estaba hace cuatro años a cargo, ya no está

 Rafael Bucio, director de TPX 

Bucio comentó que las herramientas que más se usan con ransomware son las de código de ejecución remota, es decir, ataques que permiten ejecutar comandos a nivel sistema operativo y permiten que se instale ransomware. En los últimos ataques, la mayoría ha sido por medio de un email con un archivo apócrifo, lo cual significa que tiene código de malware o ransomware y de esta forma se han ido infectando. 

El pasado 13 de enero, el sistema operativo Windows 7 de Microsoft, un importante proveedor del gobierno por años, llegó a su fin. Esto implica que la compañía dejó de darle soporte, por lo que comenzarán a surgir nuevas vulnerabilidades, de acuerdo con Bucio. 

“Aumentarán más porque en México y parte de Latinoamérica se han detectado computadoras bajo el sistema operativo Windows 7 en línea”, dijo el especialista. 

En TPX, empresa de hacking ético con especialidad en análisis y gestión de vulnerabilidades, realizaron pruebas de escaneo, sin entrar al sistema, con Windows 7 y encontraron 10,000 activos (computadoras o tabletas), de los cuales un gran porcentaje pertenece a instituciones gubernamentales, universidades públicas y sector bancario.

Esto da paso a aprovechar que vulnerabilidades hay y hacer uso de estas.En lo que va del mes han salido cuatro o cinco exploits de Windows 7. Si en dos meses siguen activos la misma cantidad y sale una vulnerabilidad de código de ejecución, un ciberdelincuente puede hacerse de esos 10,000 activos

 Rafael Bucio

En Latinoamérica, Windows 10 lidera la participación de mercado, seguido por Windows 7 y Windows 8. Hasta la cuarta posición se encuentra MacOS en conjunto con Windows XP, Linux y Chromebook, de acuerdo con Kaspersky Security Network.

A nivel mundial, Windows 10, hasta junio de 2019, era el sistema operativo más instalado con una cuota de mercado del 43.31 %, seguido de Windows 7, que pasó a ocupar la segunda posición con una cuota de mercado del 36,6%, según cifras de Statista. 

Ransomware seguirá evolucionando

Especialistas coinciden en que las zepas o familias de ransomware evolucionarán, aunque precisan que no para todo se efectúan ataques con ransomware; generalmente para empresas internacionales o productivas del estado, como Pemex. 

En el caso de México, el comportamiento del ransomware durante el último año presenta una tendencia similar que en el resto de Latinoamérica que se caracteriza por ataques cada vez más dirigido, de acuerdo con un artículo de Miguel Angel Mendoza, security researcher de la firma de seguridad ESET.

Los ataques de ransomware se redujeron más del 50% con respecto a los registrados en 2017. Aunque, los últimos incidentes conocidos muestran un impacto cada vez mayor. 

Durante 2019, el ransomware con mayor incidencia correspondió a la firma Filecoder.NRI, más conocida como BitPaymer, con más del 87% de las detecciones en México; seguido de la familia STOP , Crysis,  WannaCryptor o WannaCry y GandCrab, con base en el ESET Security Report (ESR) 2019,

BitPaymer fue en 2019 uno de los ransomware que más dinero recaudó a nivel global por el pago de rescates.