Secuestro digital: cómo se propaga el ransomware en la web
Ransomware. Para muchos, el simple hecho de leer esta palabra ya es una fuente de escalofríos, y no es de extrañar. Este tipo de malware se está convirtiendo en la principal amenaza para la ciberseguridad, pues provoca lo que algunos también llaman secuestro digital. Hablamos de scripts maliciosos que infectan computadoras, cifran todos sus archivos y empiezan a exigir el pago de un rescate (casi siempre en criptomonedas, que son más difíciles de rastrear) para devolvérselos al usuario. Por supuesto, el pago no siempre representa una garantía de que se entregará la clave de descifrado.
El primer ransomware a causar molestias fue WannaCry, que, en mayo de 2017, infectó más de 230.000 sistemas en todo el mundo. Además de multinacionales de los más diversos segmentos (operadores de telecomunicaciones, fabricantes de automóviles, bancos, hospitales, etc.), el ataque paralizó las operaciones incluso de agencias gubernamentales, como el Instituto Nacional de Salud de Colombia, el Servicio Nacional de Salud del Reino Unido y el Tribunal de Justicia de São Paulo, en Brasil. La propagación solo se controló gracias a la acción de un hacker ético que encontró un interruptor dentro del código de amenaza.
Desde entonces, los secuestros digitales se han puesto de moda. Se crearon y distribuyeron distintas variedades de ransomware a través de Internet; a priori, las principales víctimas eran los usuarios finales. Sin embargo, en los últimos dos años, pandillas organizadas de ciberdelincuentes se han dado cuenta de que ganarían mucho más dinero si elaborasen ataques dirigidos contra empresas, ya que no pueden permanecer inoperantes y tienen más dinero para pagar rescates más grandes. No importa cuál sea tu tamaño o rango, si tienes un negocio, este puede ser víctima de un potencial secuestro digital.
Cada vez más elaborado
El ciberdelito organizado ha evolucionado tanto que ahora tenemos el ransomware-as-a-service (ransomware-como-servicio o RaaS). Nos referimos a plataformas enteras creadas por delincuentes y con licencia para que pandillas independientes las utilicen como “armas” en campañas de ataque independientes. Los operadores, por supuesto, necesitan compartir algunas de sus “ganancias” con los administradores de RaaS. Hoy en día, la cepa más conocida y peligrosa que se utiliza de esta manera es REvil, que ya ha afectado a varias empresas brasileñas. En su ataque más reciente, solicitó un rescate de $ 70 millones.
Como dijimos anteriormente, muchas investigaciones muestran que pagar a los secuestradores no es la mejor de las ideas. La mayoría de las veces, la víctima no recibe la clave de descifrado y permanece sin acceso a sus archivos. También hay registros de casos en los que, luego de un pago inicial, la pandilla regresa para extorsionar al secuestrado por un monto adicional. Esto sucede, sobre todo, cuando las máquinas afectadas forman parte de una infraestructura crítica (como hospitales, fábricas, industrias y otros miembros de la cadena de suministro), ya que dichos entornos no pueden cesar sus actividades de ninguna manera.
También vale la pena recordar que al pagar un rescate, estamos fomentando un delito y mostrando a los estafadores que sus actividades generan ganancias. Debido a esto, en algunos países, ya existen leyes y regulaciones que prohíben a las empresas realizar pagos de rescate; después de todo, en el entendimiento de las autoridades, al hacerlo, la empresa estaría colaborando con fuerzas delictivas organizadas, financiando su trabajo y yendo en contra de las medidas de seguridad nacional de su propio país. En Brasil, sin embargo, todavía no hay discusiones al respecto.
El software es bueno, pero... ¿y el factor humano?
Ser víctima de ransomware es un desafío. Lo ideal es tener un plan establecido en caso de que te infectes con uno, que incluye herramientas para evitar que se propague a otras máquinas en la red y recuperar rápidamente los sistemas con una solución de respaldo adecuada (backups). Sin embargo, la concienciación en seguridad de la información también tiene un rol muy importante: al fin y al cabo, la mayoría de estas amenazas se disfrazan como archivos adjuntos maliciosos en correos electrónicos de phishing, bajo los más diversos disfraces. ¡Asegúrate de que tus empleados sepan cómo identificar tales amenazas y se conviertan en la principal línea de defensa contra los secuestros digitales!