Hace muy pocos meses surgió la noticia de que por primera vez un gobierno pagaba un rescate a un grupo cibercriminal. Se trataba del secuestro digital (ransomware) del gobierno local de Riviera Beach (ciudad de Florida de 35.000 habitantes). Este modo de ciberataque consiste en un acto criminal en el que un delincuente logra cifrar todos los datos de la víctima a través de un programa malicioso que bloquea el ordenador y pide un pago por desbloquearlos.
La mayor parte de estos casos se resuelven pagando un rescate
Los ataques de ransomware ya se han perpetrado con anterioridad en los sistemas de ciudades estadounidenses como Baltimore, Atlanta o Nueva Jersey. Casos que se integran en los más de 6.000 millones de ordenadores, tanto de particulares como de pequeñas y medianas empresas, que se han visto afectados en 2019 por este tipo de ofensivas. Detrás de ellas se encuentran grupos criminales que llevan años realizando y perfeccionando en todo el planeta. En 2017, Telefónica tuvo que vérselas con una extorsión de este tipo que afectó a gran parte de sus datos y a los ficheros de sus empleados; y, como ella, cientos de empresas en todo el mundo (Mondelez, DLA Piper, Maersk, Merck Sharp & Dohme, Saint Gobain…).
Aunque no se reconozca públicamente, la mayor parte de estos casos -por no decir todos- se resuelven pagando un rescate que siempre es muy cuantioso porque los cibercriminales saben que las empresas grandes y las corporaciones públicas pueden pagarlos. En el caso concreto de la ciudad de Florida, donde se pagó una suma de 526.914 euros en bitcoins a los secuestradores. El grupo había dejado a la ciudad sin su sistema informático y pidió el rescate a través de este medio de pago para no ser rastreado.
- Gastos adicionales
Además del rescate, el coste de la reconfiguración del sistema fue de 800.000 euros. Tras una contaminación de este tipo, los ordenadores perjudicados tienen que ser saneados, inspeccionados en busca de cualquier vulnerabilidad y volver a ser provistos de toda la información que contenían antes del bloqueo.
Lo normal es que las víctimas de extorsiones económicas no lo hagan público por el coste en reputación que ello conlleva. Es decir, los casos conocidos son solo la punta del iceberg, así que es lógico pensar que si cada vez se conocen más casos, es que el problema viene acrecentándose desde hace años.
El FBI inventarió el pasado 2018 unos 1.493 ataques de ransomware a sujetos que se vieron obligados a pagar un total de 3.161.484 euros a los secuestradores. Eso es una media de 2.107 euros por asalto. En España, según datos del Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), en 2018 hubo 54 ataques contra infraestructuras críticas de la Administración (120.000 a las empresas). Y es que el ransomware se nutre de la falta de seguridad en varias áreas, como el control de ejecución de software malicioso, que se puede mitigar con un antivirus. Otro de los factores que facilita un expolio de este tipo es la falta de control en la plataforma de usuario, que se puede aplacar con una buena monitorización de la seguridad local y las políticas de usuario. Pero lo más importante y el motivo principal de que cientos de compañías hayan tenido que pagar rescates de miles de euros son las malas políticas de backup, que se pueden suplir con una monitorización específica de las copias de seguridad.
No se trata de tener un antivirus, una buena planificación de administración de equipos locales o una política de backup. Se trata de monitorizar que se estén empleando bien las herramientas, porque ¿de qué sirve tener un antivirus desactualizado o no instalado en todas y cada una de las máquinas de mi organización?, ¿de qué sirve tener una copia de seguridad desactualizada de hace seis meses? La monitorización precisamente ayuda a visualizar qué equipos son más vulnerables y a verificar que nuestros equipos de seguridad estén actualizados y preparados para cualquier amenaza.
Nadie puede parar un ataque de ransomware con el 100% de eficacia, pero es posible prevenirlo, interrumpir su curso y en el peor de los casos, contar con un plan de recuperación.
No se puede entender que hoy todavía se produzcan estos ataques maliciosos cuando se dispone de herramientas. El problema reside muchas veces en que no se tienen en cuenta estas herramientas básicas para controlar la tecnología.
Fuente:
El País Retina. (2019, 3 septiembre). La amenaza del secuestro digital. Recuperado 3 septiembre, 2019, de https://retina.elpais.com/retina/2019/08/30/tendencias/1567172254_172419.html