WannaCry, es hora de repensar la infraestructura crítica

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Como secuela del ataque de WannaCry, analizamos los dispositivos médicos en los hospitales y comprobamos que alcanzaron a Estados Unidos, utilizando el exploit Eternal Blue, robado aparentemente a la NSA por el grupo cibercriminal Shadow Brokers.

Los dispositivos médicos a menudo utilizan sistemas operativos de la línea de productos Windows Embedded de Microsoft, lo cual establece un nivel de complejidad adicional.

Desgraciadamente, estos sistemas no son siempre fáciles de remendar y aplicarles los parches de seguridad que las casas matrices del software lanzan regularmente para cubrir las vulnerabilidades que van apareciendo.

Las correcciones de seguridad en dispositivos incorporados suelen requerir una actualización completa del firmware del proveedor, el cual se instala manualmente en el dispositivo.

Esto puede aumentar considerablemente los retrasos de los parches debido al tiempo que tardan los vendedores en preparar y probar un nuevo firmware para asegurarse de que no interfiera con el funcionamiento previsto del dispositivo médico.

Otro obstáculo para mantener estos sistemas actualizados con las actualizaciones de seguridad es que requieren que los dispositivos (que pueden estar en uso continuo) no estén disponibles durante un período de tiempo mientras alguien de IT instala y prueba la actualización del firmware.

En muchos casos, los dispositivos no recibirán actualizaciones porque ya no se admite el sistema operativo y las restricciones de memoria, almacenamiento y procesamiento pueden impedir que el dispositivo funcione eficazmente con el software más reciente.

En una operación cibercriminal reciente, que se reflejó en un ataque dirigido de denegación de servicios utilizando cámaras de origen chino, el fabricante no tuvo en cuenta dejar memoria suficiente para realizar un update.

Por último, sospecho que muchos administradores no reconocen el peligro de usar software obsoleto en estos dispositivos y simplemente evitan instalar los respectivos parches porque simplemente el dispositivo funciona.

El viejo axioma de “no intente arreglar lo que funciona” es una visión habitual y muy perjudicial para las infraestructuras críticas.

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS