El virus Wanna Cry usó una herramienta informática robada a la NSA estadounidense

La Voz EFE | DPA

ACTUALIDAD

RITCHIE B. TONGO | EFE

Microsoft pidió hoy a los gobiernos de todo el mundo ver el ciberataque global como una «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades»

15 may 2017 . Actualizado a las 19:56 h.

El virus utilizado en el ataque de Wanna Cry, que afectó a 200.000 computadoras de todo el mundo, utilizó una herramienta informática robada a la Agencia de Seguridad Nacional (NSA) estadounidense, según informa la DPA.

Microsoft pidió hoy a los gobiernos de todo el mundo ver el ciberataque global, que desde el viernes ha dejado más de 200.000 afectados en al menos 150 países, como una «llamada de atención» sobre sus métodos de «acumulación de vulnerabilidades».

El presidente y principal asesor legal de Microsoft, Brad Smith, advirtió en el blog oficial de la compañía tecnológica de que el acopio de vulnerabilidades informáticas por parte de los gobiernos se ha convertido en un patrón emergente que causa daños generalizados cuando la información se filtra.

«Hemos visto aparecer en WikiLeaks vulnerabilidades almacenadas por la CIA, y ahora esta vulnerabilidad robada a la NSA (Agencia Nacional de Seguridad) ha afectado a clientes en todo el mundo», criticó Smith, pronunciándose sobre el origen del fallo en Windows que el software maligno WannaCry aprovecha.

Para el ejecutivo de Microsoft, el ciberataque representa un vínculo «imprevisto pero preocupante» entre las que consideró las dos amenazas más serias para la ciberseguridad: la actuación a nivel estatal y la actuación criminal organizada.

Smith comparó el ataque del programa maligno Wanna Cry al robo de armas convencionales al Ejército estadounidense para exigir a los gobiernos que cambien sus métodos y se adhieran a las mismas normas que rigen el mundo físico.

En este sentido, recordó que el pasado febrero la compañía llamó a renovar la Convención Digital de Ginebra para que sea un requisito gubernamental «informar de las vulnerabilidades a los proveedores, en lugar de almacenarlas, venderlas o aprovecharlas».

El presidente de Microsoft instó a la acción colectiva y al trabajo en común del sector tecnológico, los clientes y los gobiernos para generar una mayor protección frente a ciberataques.

Asimismo, Smith reconoció la responsabilidad de Microsoft en la respuesta a esa «llamada de atención» que ha supuesto el ataque de Wanna Cry, que explota vulnerabilidades en el sistema operativo Windows robadas a la NSA.

La firma tecnológica, con 3.500 ingenieros de seguridad en su plantilla, está entre los primeros intervinientes a este tipo de ataques en internet, dijo el directivo, gracias a las actualizaciones constantes de su plataforma de software, a su Centro de Inteligencia y Amenazas y a su Unidad de Crimen Digital.

«Hemos estado trabajando a destajo desde el viernes para ayudar a nuestros clientes afectados por el incidente», aseguró el asesor legal, quien destacó los pasos adicionales tomados por Microsoft para asistir a sus usuarios con sistemas antiguos de la compañía.

No obstante, matizó que el hecho de que tantos ordenadores fueran vulnerables al ataque dos meses después de que Microsoft lanzara el «parche» para el fallo demuestra que «no hay manera de que los clientes se protejan contra las amenazas a menos que actualicen sus sistemas».

El «ransomware» Wanna Cry, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los ordenadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

Un experto informático del Reino Unido, Marcus Hutchins, consiguió que el ciberataque quedará inhibido varias horas después de comenzar a causar estragos el viernes, pero advirtió de que nuevas versiones del malware se propagarán con bastante probabilidad el lunes.