El ransomware es un integrante más de la familia de los malware.
Como se indica en el sitio de Kaspersky, este nombre no es una coincidencia; el término ransom (palabra inglesa) significa “Rescate”, por lo que éste es un software extorsivo. Su objetivo es impedir el uso de los dispositivos infectados hasta que se haya pagado un rescate.
¿Cómo opera el Ransomware para atacar a las empresas?
La forma en que opera es la siguiente:
- El ransomware se introduce al dispositivo
- Dependiendo del tipo de ransomware, se cifra por completo el sistema operativo o solo algunos de los archivos.
- Finalmente, se le exige a la víctima el pago de un rescate.
De acuerdo con un informe publicado por Coverware, hasta antes del último cuatrimestre del año pasado, menos del 5% de los incidentes de seguridad de características extorsivas dirigidos a empresas, involucraron la filtración de información.
Sin embargo, luego de este periodo los casos en los que se combinó el secuestro y la filtración de información comenzaron a crecer.
Los investigadores de amenazas encuentran cada vez más versiones cifradas de los datos que se publican online (no sólo para pedir un rescate) junto con la amenaza de que, si no se paga, todos los datos se harán públicos o se venderán a un comprador.
El modelo de negocios de la Dark Net
Esto ha originado organizaciones en la Dark Net con un modelo de negocio enfocado en la negociación de rescates. Y aunque este pago puede resultar una solución fácil, en realidad, en el largo plazo pueden generarse efectos negativos como lo es la normalización de comportamientos delictivos.
A medida que los sistemas de Tecnologías de la Información (TI) y de Tecnologías de la Operación (OT) convergen, los ataques de ransomware empiezan a dirigirse a nuevos tipos de datos y tecnologías.
Los dispositivos y sensores de campo se han convertido en el nuevo objetivo de estos ataques, provocando que los servicios de red eléctrica, la infraestructura de gestión del transporte, los sistemas médicos y otros recursos críticos estén más amenazados que nunca.
Todo esto, no sólo afecta cierto tipo de información sensible de las empresas; también puede atacar a los dispositivos loT (aquellos que tienen conexión a Internet), ocasionando graves secuelas en lo que respecta a la seguridad física de las personas.
Recientemente, El Tesoro de Estados Unidos advirtió que facilitar el pago de rescates en nombre de las cibervíctimas podría tener consecuencias legales, ya que sienta un mal precedente.
Por otra parte, hay que considerar que pagar un rescate no garantiza que la amenaza desaparezca instantáneamente. En algunos casos, la información que las organizaciones se esforzaron en proteger ya ha sido expuesta y puede causar problemas adicionales a largo plazo.
Por tanto, antes de incurrir a este tipo de “soluciones”, es mejor planificar y ejecutar estrategias que permitan mitigar el daño del ransomware.
Estrategias y recomendaciones para mitigar el daño del ransomware
Entre otras recomendaciones, los expertos señalan:
- Actualización continua a los empleados sobre las nuevas metodologías de ataque de ingeniería social para que sepan a qué atenerse y el establecimiento de una estrategia de acceso de confianza cero (ZTA por sus siglas en inglés).
- Periódicamente, realizar copias de seguridad de los datos, almacenándolos fuera de la red para garantizar una rápida recuperación y cifrar todos los datos dentro de la red para evitar su exposición.
- Practicar regularmente estrategias de respuesta para garantizar que todas las partes responsables sepan qué hacer en caso de ataque, reduciendo así el tiempo de inactividad.
- Trabajar de forma conjunta con todas las partes interesadas internas y externas (incluidas las fuerzas del orden).
- Incorporar Inteligencia Artificial (IA) que proporcione herramientas necesarias para evolucionar las metodologías de las organizaciones, al mismo ritmo que los ciberdelincuentes.
Sin duda, es mucho mejor invertir en soluciones que protejan a su empresa en el mediano y largo plazo, a tan sólo remediar algo en la inmediatez; el hacerlo, no es una garantía ni para su organización ni para sus clientes.
Fuentes de Consulta:
Mendoza, M.A. (Mayo 29, 2020). Ransomware y filtración de información: una tendencia que se consolidó en 2020. España. Welivesecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/05/29/ransomware-filtracion-informacion-tendencia-consolido-2020/
Kaspersky. (2021). El ransomware: qué es, cómo se lo evita, cómo se elimina. Latinoamérica. Kaspersky. Recuperado de:https://latam.kaspersky.com/resource-center/threats/ransomware
Derek, M. (Abril 27, 2021). Ransomware y el riesgo de normalizar los comportamientos delictivos. Francia. Globb Security. Recuperado de:
https://globbsecurity.com/ransomware-y-el-riesgo-de-normalizar-los-comportamiento-delictivos-46854/