Ransomware

Ransomware: una amenaza seria

Todos hemos escuchado acerca de los virus informáticos y probablemente conozcamos alguna anécdota relacionada con alguno deellos. Durante la década de los 80’s y 90’s, la mayoría de los virus se enfocaban a realizar tareas que afectaban algunos archivos de una computadora, modificaban los parámetros de arranque del sistema operativo, o borraban información. Esto provocaba verdadero pánico en los usuarios de herramientas informáticas, debido más que nada a que dichos virus estaban respaldados por leyendas urbanas y en la mayoría de los casos, sus efectos estaban sobrevalorados.

A medida que el internet y la tecnología avanzó, los recursos tecnológicos fueron exponiéndose a usuarios de todo el mundo. De igual forma, las técnicas, la heramientas y el daño provocado por el malware evolucionó de una forma exponencial (en este punto es necesario aclarar que un virus informático es solo un tipo de amenaza que conforma el universo del malware, por lo que la forma correcta de referirse a un código malicioso es precisamente “malware” en lugar de “virus”).

Virus ping-pong

A finales de la década de los 2000’s, la evolución del malware llegó a tal punto que dicho código era desarrollado por colectivos o grupos de personas especializadas en diversas ramas de las tecnologías de la información, e incluso otras áreas como psicología y mercadotecnia. Fue entonces cuando los ataques reportados por malware fueron subiendo de tono: ya no bastaba un simple antimalware (o antivirus) para contener un ataque de este tipo, sino que hacían falta otros controles técnios así como una estrategia de seguridad más sofisticada.

Planta nuclear

Fue en ese entonces que grupos militares comenzaron a llevar a cabo ataques informáticos a objetivos de países enemigos (como en el caso del malware “stuxnet”), y desde luego, que grupos criminales comenzaron a voltear a ver a esta nueva “oportunidad” con la finalidad de afectar los recursos tecnológicos de organizaciones e individuos de alto perfil.

Aunque el malware de tipo ransomware no era nuevo (sus orígenes se remontan a finales de la década de los 1980’s), estos grupos criminales iniciaron una tendencia con la incorporación de un pago mediante el uso de una nueva tecnología: las criptomonedas. Esto debido a que el rastreo de movimienos realizados, es extremadamente complejo de realizar (por no decir que imposible).

Ransomware

Básicamente, un ataque de ransomware consiste en que de alguna forma un atacante hace llegar un archivo malicioso a un dispositivo víctima. Cuando el archivo malicioso se ejecuta en la computadora víctima, el malware comienza a buscar, identificar y a cifrar los archivos críticos de un usuario (por ejemplo, los archivos de word, de excel, proyectos de herramientas CAD, archivos relacionados con finanzas, bases de datos, etc.). Una vez que los archivos han sido cifrados, aparecerá en la pantalla un aviso dirigido al usuario, indicándoles que su información ha sido cifrada y para que pueda ser recuperada se debe realizar una transacción mediante alguna criptomoneda. Además, indican que la víctima tiene un tiempo límite para realizar el pago, de lo contrario, la suma solicitada se incrementará, o bien, llegado un tiempo límite, la información se perderá de manera permanente, sin que exista forma de recuperarla.

Esta situación pudiera ser no tan dañina para un individuo (y no me refiero a que la información personal no sea importante, al contrario, es un activo de mucho valor para cada persona), sin embargo, para una compañía, un hospital, un banco o una entidad de gobierno puede ser catastrófica, ya que la afectación por el paro de servicios se reflejará en miles o millones de usuarios. Esto desde luego que lo detectaron los grupos criminales, por lo que a últimos años, han dirigido sus esfuerzos a afectar mayormente a empresas y organizaciones, y en mucho menor medida a individuos, ya que la desesperación por reanudar los servicios electrónicos para atender a los miles o millones de usuarios afectados es una urgencia crítica, y una gran motivación para realizar el pago solicitado por el ransomware (por ejemplo, si a una persona le infectan la PC de su casa y le solicitan el pago de 5 bitcoins para recuperar su información, la gran mayoría de personas optarían por resignarse y perder dicha información. Esta situación no es así con una organización, por lo que la posibilidad de pago es mayor en este sector).

Desde luego que existen estrategias y herramientas para evitar, o contrarestar los efectos de, un ataque de ransomware, sin embargo, en muchas organizaciones no toman en serio esta amenaza hasta que por desgracia son víctimas de ella.

Hemos visto como los casos de ataques por ransomware han ido creciendo de forma alarmante, lo que ha contribuído a que el cibercrimen sea considerado como una seria amenaza para la humanidad por organismos como el Foro Económico mundial, debido a la dependencia digital que se acrecenta día a día. De igual forma, observamos que las pérdidas económicas por ataque informáticos se multiplican año con año; y si alguien pierde, entonces alguien gana.

Oleoducto

Un ejemplo de los efectos adversos generados por un ataque de ransomware lo observamos en el año 2021 con el ataque a la empresa Colonial PipeLine, la cual suministra de combustibles a una basta región en los Estados Unidos. Debido a este ataque, la operación del oleoducto fue detenida por un tiempo y el mismo presidente de aquel país declaró el estado de emergencia. Alguna vez te ha tocado una falla en el suministro de gasolina, gas y electricidad en tu ciudad o región? En lo personal, si me ha pasado y te puedo decir que es un caos total, la operación de una ciudad se detiene prácticamente por completo, no hay producción, no hay ventas, no hay servicios públicos y solo te queda estar a la espera de que las cosas se normalicen, sin que puedas hacer algo. No por nada, una de las estrategias elementales en los conflictos armados es detener el suministro de energía de cualquier tipo y las vías de comunicación del bando enemigo.

En próximas publicaciones estaremos hablando acerca de algunas recomendaciones, estrategias y herramientas para el tratamiento de ésta y otras amenazas informáticas. No te pierdas nuestros vídeos y cursos!!!

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *