El equipo de investigación de ESET, compañía de seguridad informática,
analiza el caso de víctimas de ransomware que ceden ante las demandas de los
atacantes y comenta qué se necesita para evitar esta práctica.
Prensa. Consultor 5.
El pasado fin de semana
más de 1000 compañías en el mundo, se vieron comprometidas por un ataque del
ransomware REvil. Al menos 17 países fueron afectados, entre los que se
encuentran Argentina, Colombia, México y España. Ante la gran cantidad de casos
de víctimas que decidieron pagar por el rescate luego de sufrir el impacto de
un ransomware, ESET, compañía líder en detección proactiva de amenazas, analiza
por qué las compañías deciden utilizar los presupuestos asignados para el área
de ciberseguridad o sus fondos de esta manera y qué se necesita para evitar
esta práctica.
El comportamiento actual
de pagar los rescates probablemente tiene como origen lo que ocurrió con el
brote del ransomware WannaCry en 2017, cuando varias organizaciones sentaron un
precedente al negarse a pagar. Una de ellas fue el Servicio Nacional de Salud
del Reino Unido, que sufrió un impacto significativo en su infraestructura. Se
estima que los costos de reconstrucción rondaron cerca de US$ 120 millones.
Esto sin considerar los costos en términos humanos debido a las más de 19,000
citas canceladas, incluidas las consultas oncológicas. Por otro lado, no hay
garantía de que se recibirá un descifrador o de que efectivamente funcionará.
Una encuesta de Cybereason encontró que cerca de la mitad de las empresas que
pagaron rescates no lograron recuperar el acceso a todos sus datos críticos
después de recibir las claves para descifrar la información.
Entonces, ¿por qué pagar
el rescate? El negocio del ransomware se volvió más comercial y sofisticado
tanto del lado de las víctimas como de los atacantes. Por un lado, los
cibercriminales conocen el valor que tienen los datos comprometidos en un
ataque al hacerse público y los costos de reconstrucción que tienen que
enfrentar las víctimas para recuperarse. Y por otro lado, a raíz del
surgimiento de nuevos segmentos en la industria, como es el caso de los
intermediarios contratados para negociar y los seguros ante incidentes
informáticos.
En terminos de legalidad,
la Oficina de Control de Activos Extranjeros (OFAC, por sus siglas en inglés)
del Departamento del Tesoro de los Estados Unidos, declaró en algunos casos
ilegal el pago a los atacantes. Por lo que es ilegal facilitar el pago a
personas, organizaciones, regímenes y, en algunos casos, países enteros que
están en la lista de sanciones. La atribución de la ubicación o de las personas
detrás de un ciberataque es compleja de probar y la tecnología ayuda a que
estos grupos logren permanecer anónimos y nómadas, al menos en parte. Saber a
quién se está pagando podría ser fundamental al momento de decidir si pagar o
no, ya que pagar inadvertidamente a una persona o grupo que integra una lista
de sanciones podría hacer que el beneficiario caiga en el lado equivocado de la
ley.
El riesgo de que se pueda
divulgar o vender información personal o sensible en la dark web podría
considerarse una forma más de extorsión, permitiendo a los atacantes obtener
beneficios mediante la coerción, lo cual en la mayoría de las jurisdicciones es
un delito penal. En Estados Unidos, donde se están registrando la mayor
cantidad de ataques de ransomware en el último tiempo, la extorsión comprende
tanto el secuestro de información privada, así como la intensión de provocar temor
amenazando a la víctima con que algo le puede suceder si no cumple con las
demandas de los extorsionadores. El cifrado de datos y las limitaciones de
acceso a sus sistemas ante un caso de ransomware es algo que ya le sucedió a la
víctima, pero el temor de que los datos extraídos se vendan o se publiquen en
la dark web es lo que provoca la instalación del miedo en la víctima.
“En cuanto al ransomware, los altos directivos deberían estar enfocada en cómo hacer que la organización sea lo más segura posible, tomando todas las precauciones posibles. Con los seguros es probable que exista una suerte de complacencia, ya que cumpliendo con los requisitos mínimos establecidos por la aseguradora algunas organizaciones puede que continúen llevando adelante el “negocio como de costumbre”, sabiendo que, si ocurre un incidente desafortunado, la empresa puede recurrir al seguro. Los dos incidentes que afectaron a las ciudades de Riviera Beach y Lake City estaban cubiertos por aseguradoras, al igual que el pago de 475.000 dólares que realizó la Universidad de Utah. Según se informa, Colonial Pipeline también estaba cubierta parcialmente por un ciberseguro, aunque no está claro si hizo uso de este.“, comenta Tony Anscombe, Chief Security Evangelist de ESET.
#noticias
#Ransomware
#implica
#pago
#rescate
#evitarlo
#senderosdeapure
#apure
#sanfernandodeapure
#venezuela