El ransomware WannaCry pone de manifiesto fallos de seguridad graves antes de la llegada del GDPR

10 julio 2017

Después de que corrieran ríos de tinta sobre el tema, las empresas afectadas de todo el mundo han podido contener por fin el WannaCry.  Pero, por ahora, no parece haber intención de dejar caer este asunto en el olvido. De hecho, podemos aprender de las numerosas lecciones que ha dejado este ataque informático sin precedentes: ¿por qué ha sido tan eficaz? ¿Qué soluciones y técnicas va a hacer falta poner en práctica para evitar que se repita?

Lamentablemente, las empresas afectadas por el WannaCry deberán hacer frente a sanciones punitivas si este incidente se volviera a producir dentro de un año.  En efecto, la entrada en vigor del reglamento europeo de protección de datos personales o RGPD se acerca rápidamente y genera entre las empresas la necesidad de reformar sus sistemas de seguridad informática.

¿Violación de datos personales o ransomware?

En primer lugar, no queda claro si relaciona un ataque de ransomware con la ley europea de protección de datos personales. Después de todo, los datos de las empresas afectadas por WannaCry estaban cifrados y no se robaron.

No obstante, repasemos con más atención el contenido del RGPD:

El artículo 4.12 establece:

“[…] se entenderá por […]violación de la seguridad de los datos personales[…] toda violación de la seguridad que ocasione la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

Los hackers responsables del WannaCry han tenido acceso a los datos de los clientes de forma ilícita y, seguramente, una vez cifrados, los destruyeron.

Encontramos algo similar en el artículo 5.1:

«Los datos personales serán: […] f) tratados de tal manera que se garantice una seguridad adecuada de los datos personales, incluida la protección contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental, mediante la aplicación de medidas técnicas u organizativas apropiadas (“integridad y confidencialidad”)».

Además, el artículo 32 declara que «el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas “apropiadas” para garantizar un nivel de seguridad adecuado al riesgo».

Y añade: “Al evaluar la adecuación del nivel de seguridad se tendrán particularmente en cuenta los riesgos que presente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración accidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o acceso no autorizados a dichos datos”.

El WannaCry podría haberse evitado

¿Cómo ha afectado WannaCry a las empresas? No haber arreglado un fallo conocido del protocolo SMB (CVE-2017-0144) de Windows permitió que los responsables del ataque depositaran el malware destructor en el sistema infectado y cifraran los archivos de la empresa con 176 extensiones, entre ellas, las que utilizan Microsoft Office, las bases de datos, los archivos, los archivos multimedia y un gran número de lenguajes de programación. Y, por supuesto, entre esos archivos se encontraban los datos importantes de los clientes regulados por el RGDP.

Entonces, ¿qué significa esto para los legisladores? Para empezar, que todas las empresas que tratan con datos de clientes que se vieran afectadas por el WannaCry podrían haber sido consideradas culpables por haber permitido el “tratamiento no autorizado o ilícito” de los datos regulados. De hecho, técnicamente, esas empresas han sufrido una violación de datos personales —incluso aunque no se robase ningún dato— por la pérdida de dichos datos o por su destrucción debido a un ataque de ransomware. Y lo que es aún peor: al parecer, había disponible una actualización de seguridad de Microsoft varias semanas antes de que se produjera el ataque. Se puede pensar entonces que las empresas afectadas no han seguido el ritmo de la implementación de actualizaciones y no han adoptado las medidas de seguridad adecuadas a la vista de los riesgos evidentes, incluso disponiendo de un parche virtual que brindaba la opción de proteger los sistemas no corregidos y de controlar así los problemas de seguridad de las aplicaciones.

Invertir en un sistema de seguridad eficaz

Las empresas afectadas por este ataque pueden dar testimonio del devastador impacto de WannaCry.  No obstante, si los hechos hubiesen acontecido un año más tarde, habrían sido perseguidas por la no conformidad con los principios del RGPD, y habrían recibido sanciones que podrían suponer el 4 % del volumen de negocio anual y hasta 20 millones de euros. Asimismo, también habrían estado obligadas a notificar la violación de los datos a las autoridades competentes cuanto antes y, a ser posible, en el plazo de las 72 horas posteriores al descubrimiento de la incidencia. Algo que, ya de por sí, habría tenido un impacto aún más negativo en su reputación y en los costes derivados de este ataque.

Si junio marca la cuenta atrás para la entrada en vigor del RGPD, el mensaje que hay que difundir es bien simple: las mejores prácticas de seguridad han tenido éxito al proteger a las empresas frente al WannaCry y, a partir del 25 de mayo de 2018, seguirán ayudándolas a evitar las sanciones económicas directas del RGPD.

Fuentes relacionadas:

  1. Ransomware WannaCry/WCry: Plusieurs pays touchés par cette cyber-attaque de grande ampleur
  2. Las PYME y el almacenamiento de datos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*