El primer momento fue de caos. A medida que se encendían ordenadores y aparecía la temida pantalla azul de la muerte, o que fallaban TPV, o no se podía sacar tarjetas de embarque, la noticia corría como la pólvora a medida que la temida pantalla azul de la muerte aparecía en más equipos. En aquellas empresas afectadas, el personal de TI era reclamado por, básicamente, todos los departamentos. Y no eran pocas las organizaciones afectadas; en España, por ejemplo, Aena, Iberdrola o Visa vieron sus operaciones interrumpidas. La culpable: una actualización defectuosa de la plataforma Falcon de la empresa de ciberseguridad CrowdStrike para Windows. Como recuerdan desde IDC, no es la primera vez que algo como esto sucede. Citan, entre otros, cuando en 2010 McAfee causó un bucle de reinicios por culpa de un nuevo fichero de programa o, más recientemente, en 2021, cuando Fastly provocó una caída global por un fallo de software.
Sin embargo, para Ignacio Cobisa, consulting manager en la firma de inteligencia, este podría ser de los incidentes con más impacto. “Paró sectores como el aéreo, el sanitario, el financiero”, destaca, “ha sido de los que más impacto ha tenido”. Para Cobisa, un factor clave en el impacto del CrowdStrike fue el momento elegido para la actualización: un viernes de madrugada, en pleno verano. En su análisis, apunta también a un fallo en el proceso: “Un error humano no puede generar un caos de este tipo. Es decir, ahí hay un procedimiento que está mal”. La prueba de la actualización, añade, tendría que haber sido en distintas configuraciones, para asegurar que funcionaba correctamente en todas.
“Enseguida se vio que no era ningún problema de seguridad, era un problema de fallo informático”, expone José Nombela (UNIE)
Cómo se llega al impacto global
En el aspecto positivo, la solución al problema no era complicada. O así lo destaca Juan José Nombela, director del Máster en ciberseguridad de UNIE Universidad, para quien, tras esa primera parte de desconcierto inicial en la que no se sabía si era un ciberataque, luego se funcionó de forma ágil. “La transparencia del fabricante fue muy grande, y eso es de agradecer, pues enseguida se vio que no era ningún problema de seguridad, era un problema de fallo informático”. El agravante, coincide con Cobisa, fue el momento en el que ocurrió: un viernes y en plena operación salida de verano. También la amplia penetración de Windows. “Aquellos que tenían más, vamos a decir, huevos puestos en la cesta de Microsoft, lógicamente fueron los que más se vieron afectados”. Destaca que en algún caso, como el de los aeropuertos, parte del por qué se alcanzó una mayor dimensión es que hubo que actualizar los equipos uno a uno. AENA ha rechazado participar en este reportaje.