30 años de ciberataques: de Barrotes a WannaCry

La llegada y adopción masiva de Internet y de redes de conexión ha supuesto grandes beneficios para la población y el mundo empresarial, pero también graves riesgos

Publicado el 23 Abr 2020

93683_76

La llegada y adopción masiva de Internet y de redes de conexión ha supuesto grandes beneficios para la población y el mundo empresarial, pero también graves riesgos. Los ciberataques se han abierto paso y se han convertido en una forma muy común para cometer actividades fraudulentas. Así lo demuestra un informe del Foro Económico Mundial que el 76,1% de los expertos espera que este 2020 aumenten los hackeos a infraestructuras y un 75% cree que crecerán los que buscan dinero o datos.

Pero de cara a desarrollar las mejores estrategias, herramientas o servicios que frenen estos ataques o minimicen sus consecuencias, no solo es necesario estar a la vanguardia tecnológica, emplear recursos económicos y tecnológicos en ello o hacer un seguimiento de la actividad malhechora, sino también aprender de la historia e incorporar las enseñanzas a nuestra forma de actuar. Panda Security, multinacional española experta en soluciones y servicios de ciberseguridad avanzada y en herramientas de gestión y control, hace un repaso de algunos de los ciberataques que han marcado las últimas tres décadas con motivo de su 30 aniversario:

  • Barrotes (1993). Conocido como el primer virus español, este malware se trataba de un pequeño programa que, al introducirse en el sistema, escribía su código malicioso en los archivos ejecutables (.com y .exe de MS-DOS) y permanecía oculto hasta el 5 de enero, fecha en la que se liberaba. Como resultado, cada vez que se iniciaba el ordenador, se veían barras en pantalla que imposibilitaban el uso del dispositivo.
  • CIH/Chernobyl (1998). Nacido en Taiwán, su modus operandi era letal: una vez se instalaba en el ordenador, conseguía eliminar la información de todo el equipo e incluso corromper la BIOS, de forma que el sistema no podía arrancar. Se estima que llegó a afectar a más de 60 millones de usuarios de Windows 95, 98 y ME.
  • Melissa (1999). Melissa es uno de los primeros ciberataques realizados con técnicas de ingeniería social. Los usuarios recibían un email con un documento adjunto que, supuestamente, contenía credenciales de acceso a portales pornográficos, pero la realidad es que según abrías el documento, el malware accedía a tu agenda de Microsoft Outlook y reenviaba el correo a las 50 primeras personas de tu lista de contactos.
  • I love you (2000). Este gusano también usaba ingeniería social y el correo electrónico para infectar dispositivos. El usuario recibía un email con el asunto “ILOVEYOU” y un adjunto que al descargarlo y abrirlo reemplazaba multitud de archivos (.jpeg, .css, .jpg, .mp3, .mp2 y otros) con un troyano que pretendía hacerse con información sensible.
  • Mydoom (2004). Mydoom utilizaba la mayoría de las herramientas y opciones de seguridad de Windows para propagarse por todo el sistema y por todos los archivos. Sus consecuencias fueron más que sonadas: redujo un 10% el tráfico mundial de Internet y provocó pérdidas de unos 40.000 millones de dólares.
  • Stuxnet (2010). Stuxnet es el primer ejemplo conocido de arma pensada para la ciberguerra, puesto que se diseñó para atacar infraestructuras críticas iraníes. Este gusano, que se propagaba a través de dispositivos extraíbles como USBs, realizaba un ataque dirigido a empresas con sistemas SCADA con el objetivo de recopilar información y, más tarde, ordenar al sistema su autodestrucción.
  • Mirai (2016). Mirai es el botnet tras uno de los mayores ataques de denegación de servicio (DDoS) que se conocen hasta la fecha y que afectó a grandes compañías como Twitter, Netflix o PayPal. Este malware infectó a miles de dispositivos IoT, quedándose inactivo en su interior. Sus creadores lo activaron el 21 de octubre de 2016 para atacar al proveedor de servicios DNS Dyn.
  • WannaCry (2017). WannaCry fue un ataque de ransomware originado por el cryptoworm del mismo nombre. Dirigido contra ordenadores Windows, cifraba sus datos y exigía pagos de rescate por valor de 300 dólares a pagar en bitcoins. Se estima que el ataque afectó a más de 200.000 ordenadores en unos 150 países, entre ellos a los dispositivos de organizaciones como el Servicio de Salud Británico o Renault.
  • Petya/NotPetya (2016-2017). El ransomware Petya, descubierto en 2016, se ejecutó en los ordenadores cifrando determinados archivos, al tiempo que bloqueaba el sector de arranque del sistema comprometido a cambio de un rescate para su restauración. La variante NotPetya, que apareció en 2017, tuvo como objetivo principal el sector empresarial; en muchas ocasiones y aunque se pagara el rescate, los archivos no se recuperaban. Los investigadores sospechan que tenía el objetivo de enmascarar un ciberataque dirigido contra instituciones ucranianas.
  • Ryuk (2019). El ransomware Ryuk puso en jaque a las infraestructuras críticas y a empresas nacionales e internacionales en el último tercio de 2019. El malware, con origen en el grupo ruso Grim Spider, encintaba los archivos de los dispositivos infectados, y solo permitía recuperar la información mediante un rescate económico con bitcoins.

“En estos 30 años hemos vivido una auténtica revolución en materia de seguridad. Los ciberatacantes utilizan técnicas más complejas cada día. El perímetro de protección que antes se contemplaba ya no sirve; ahora hay que ir mucho más allá y proteger todos los endpoints para garantizar una óptima y eficaz gestión y control de las amenazas”, señala Juan Santamaría, CEO de Panda Security. “Han sido décadas de aprendizaje y renovación constante en las que desde Panda hemos acompañado a nuestros clientes para brindarles las soluciones y servicios que mejor se adaptan a sus necesidades. Brindo por ellos y por todo lo aprendido, que nos ha convertido en la empresa europea líder en sistemas EDR, protegiendo a todos nuestros clientes de ataques de nueva generación.”

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

T
Redacción TICPymes

Artículos relacionados

Artículo 1 de 4