Quienes ejecutan estos ataques buscan de hacerse de información valiosa que luego pueden comercializar en la comúnmente conocida Deep Web.
Por Pablo Rodríguez Romeo*
Un ataque de Ransomware es una modalidad de delito informático que consiste en el secuestro de datos almacenados en un equipo informático o dispositivo tecnológico, para posteriormente ser “liberado” a cambio del pago de un rescate. También conocido como secuestro virtual de datos con fines extorsivos, se ejecuta utilizando virus para “atacar” los equipos y encriptar la información del usuario que luego será liberada a cambio del pago de un rescate muchas veces en dólares, euros o también, como sucede en la mayoría de los casos, criptomonedas.
Generalmente, quienes ejecutan estos ataques buscan de hacerse de información valiosa que luego pueden comercializar en la comúnmente conocida Deep Web. Ésta suele ser, en la mayoría de los casos, la motivación más frecuente para atacar a empresas y organismos, y es mucho más frecuente de lo que conocemos. Lo cierto es que pocos casos toman estado público ya que ser víctimas de estos ataques puede afectar su reputación por la vulnerabilidad que esto representa para sus sistemas de seguridad.
Por eso, siempre insisto en lo fundamental de prevenir; y para esto, ser conscientes de la importancia de resguardar los activos digitales, contar con un sistema de backup, con sistemas de seguridad robustos y con personal capacitado para el manejo de información segura, es imprescindible.
Pero, si la primera barrera de la prevención ya ha sido vulnerada, pagar un rescate por Ransomware es una decisión complicada que enfrentan muchas organizaciones y usuarios cuando sus sistemas han sido comprometidos. Y aquí pongo en consideración otra cuestión que no muchas veces ocurre pero que es imprescindible para manejarse con conocimiento y evitar mayores inconvenientes. Con esto me refiero a denunciar el hecho ante las autoridades competentes porque esto permite que intercedan y habiliten la actuación de un Perito Informático Forense que pueda intervenir sobre los equipos o dispositivos, o tambien recurrir a la asistencia inmediata de profesionales en seguridad informática.
Lo cierto es que muchas veces se piensa que pagar el rescate es la solución más rápida para terminar con el problema además de obtener de manera inmediata el acceso a los datos afectados, o que el costo de pagarlo va a ser menor al daño que este ataque pueda generar. Pero, nos olvidamos que estamos tratando con “delincuentes”, lo cual implica que nada de esto pueda ocurrir mientras fomentamos que estos criminales sigan realizando la práctica o correr el riesgo de volvernos en objetivos potenciales para futuros ataques. Y, en ninguno de los casos estamos resolviendo el problema detrás, vinculado a la fragilidad de los sistemas de resguardo de la información.
En este sentido, y retomando el comienzo, aquí lo fundamental es la anticipación a los hechos implementando medidas de seguridad que verdaderamente protejan a los sistemas informáticos y a su información sensible como, por ejemplo:
- Contar con personal capacitado para el buen manejo de los datos y equipos resguardados.
- Implementar buenas prácticas que ayuden a resguardar su información. Por ejemplo, una de ellas puede ser establecer un Sistema de Gestión de Seguridad de la Información (SGSI) con objetivos claros (transmitidos y conocidos por toda la organización), consistentes a lo largo del tiempo, y con un análisis y prevención de los riesgos que contemple la mejora de los procesos y procedimientos de gestión. Otra opción también puede ser la Simulación de Ataques a partir de una práctica comúnmente conocida en el ámbito de la Seguridad Informática como Penetration Test.
- Restringir el acceso remoto a la red de las organizaciones.
- Regular el uso del correo electrónico personal en el trabajo. Los webmail personales son comúnmente el blanco de los ataques.
- Crear contraseñas complejas y hacer más común el uso de segundos factores de autenticación.
En definitiva, la prevención sigue siendo la mejor estrategia contra el Ransomware.
*Por el Ing. Pablo Rodríguez Romeo (MP 2411 – MN 5117) – Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense – www.cysi.com.ar