GBH

Ransomware: Cuando tu información se convierte en rehén

Ransomware: Cuando tu información se convierte en rehén

Un día como cualquier otro en la oficina, enciendes tu computadora, tomas una taza de café y todo parece funcionar con normalidad. Revisas tus correos electrónicos y encuentras un mensaje de un colega con un informe PDF adjunto. Lo descargas sin dudarlo, pero al abrirlo, te das cuenta de que el documento está en blanco. Parece un error.
Pasados unos minutos, intentas acceder a otros documentos almacenados en tu computadora y descubres que no puedes abrirlos. Todos tienen ahora el nombre «locky» y tu hermoso fondo de pantalla ha sido reemplazado por una alerta roja con un mensaje:

«Tu ordenador ha sido bloqueado. Tienes 72 horas para pagar el rescate, de lo contrario todos tus datos serán eliminados permanentemente».

A partir de ese momento, el día ya no es tan agradable. Toda la información confidencial de tu computadora, y probablemente la de la red a la que estás conectado, ha sido cifrada o secuestrada.

Los ciberdelincuentes han tomado como rehén tu información y quizás la de tus compañeros de trabajo. Ahora eres parte del gran número de personas afectadas por una de las técnicas de cibercrimen de mayor crecimiento en los últimos 5 años: el famoso ataque de ransomware.

¿Pero qué es y de dónde viene la palabra?

La palabra ransomware proviene de la unión de «ransom» (rescate) y «ware» (software o programa informático). El ransomware es un programa malicioso que infecta el ordenador y la red a la que está conectado, impidiendo el acceso a tu información y al propio dispositivo hasta que se pague un rescate.

Estos programas tienen dos características principales:

  1. Evolucionan constantemente.
  2. Son silenciosos y difíciles de rastrear por medios comunes.

¿A quién atacan y dónde lo hacen?

Según Datto, en su informe de estado más reciente, los atacantes que utilizan ransomware como herramienta suelen dirigirse a los siguientes dispositivos:

  • 91% PC con Windows (Escritorio/Portátil/Tablet).
  • 76% Servidor Windows.
  • 7% Apple MacOS / 4% Apple iOS.
  • 6% Android.

Sin embargo, el mismo informe predice que en los próximos años estos atacantes también se centrarán en los dispositivos domésticos conectados a internet, como electrodomésticos inteligentes, entre muchos otros, dado su creciente uso por parte de los usuarios.

¿Por qué mi información y por qué me piden dinero?

En pocas palabras, tu información es valiosa, aunque solo sea para ti. Tiene un alto valor para ti y para la empresa en la que trabajas, ya sea por las horas invertidas, la sensibilidad de los datos o simplemente porque tu computadora almacena ese documento de Excel en el que has estado trabajando durante días. Si no eres una figura pública o no trabajas para una institución que maneja información de alto valor, para el atacante tus datos no tienen un valor comercial como tal. La extorsión no se basa en vender tu información a terceros, sino en impedirte el acceso a ella.

Evidentemente, si un ser querido es encerrado y conoce cierta información sensible de la que dependes, podrías pagar para liberarlo del cautiverio y seguir haciendo uso de la información. Básicamente, hacen lo mismo pero con dispositivos electrónicos.

En este sentido, el atacante espera que aceptes negociar un pago directo para liberar la información. Por eso mismo, te dan algunas opciones para comunicarte con ellos y exigen transferencias de fondos utilizando métodos de pago poco comunes y difíciles de rastrear.

Guía de acción para datos secuestrados

Si bien estos ataques presentan una tendencia creciente, también entendemos mejor cómo actuar y protegernos en tales situaciones.

Aunque no existe un protocolo como tal, se suele enumerar un conjunto de actividades (que no son limitativas):

  1. Determinar el daño causado (a la información, a la marca, a la operatividad, etc.).
  2. Aislar los sistemas afectados (desconectarlos de la red).
  3. Revisar si existen copias de seguridad actualizadas que no se hayan visto afectadas.
  4. Determinar si se pagará la cantidad solicitada.
  5. Mejorar la estrategia de prevención.

Nuevas reglas del juego. ¿Estás preparado?

Por ahora, y durante muchos años por venir, el ransomware es algo con lo que tendremos que lidiar. Es nuestro deber como usuarios del ciberespacio mantenernos informados sobre lo que está sucediendo y cómo protegernos.

En un mundo hiperconectado en el que dependemos cada vez más de la información, aquí hay algunas recomendaciones que puedes tener en cuenta:

  • Educar a los usuarios mediante capacitaciones o campañas informativas.
  • Cuando sea posible, simular ataques para comprender la conciencia de tus usuarios.
  • Realizar copias de seguridad periódicas, si es posible, utilizando el método 3-2-1:
    • Tres copias de seguridad adicionales de los archivos originales, almacenadas en dos medios diferentes y una en una ubicación fuera de la ubicación del activo (preferiblemente en la nube).
  • Tener una solución antivirus/antimalware que integre una plataforma de detección y respuesta a incidentes.
  • Instalar actualizaciones de seguridad de forma regular, tanto para el sistema operativo como para las aplicaciones instaladas (gestión de parches).
  • Adquirir una buena plataforma de gestión de correo electrónico y, si está disponible, adquirir planes de protección avanzada contra amenazas de correo electrónico.
  • Suscribirse a un boletín de noticias sobre ciberseguridad para estar al tanto de lo que está sucediendo.

Si bien estas recomendaciones son generales y sencillas, nos colocan en una buena posición para defendernos del atacante. De esta manera, es posible que nos descarten como objetivo y busquen a un usuario «más fácil» o menos preparado.

Si quieres aprender más sobre ransomware, entender cómo nos ataca y diseñar mejores defensas contra estas situaciones, sigue atento a nuestro blog.

Ten acceso a perspectivas del momento a medida que surgen.​

​Prometemos enviar solo información útil para ayudarte a mantenerte a la vanguardia. ​

Nos encantaría conectar contigo para discutir cómo convertir esta nueva perspectiva en tu ventaja competitiva única.