«Ransomware», la amenaza latente

ACTUALIDAD

BRIAN SNYDER

El reciente ataque a Garmin vuelve a plantear la necesidad de protegerse frente a este tipo de extorsión que encripta los ordenadores. Los hospitales, muy vulnerables por la pandemia del covid

31 ago 2020 . Actualizado a las 08:53 h.

A finales del pasado mes de julio los relojes inteligentes y pulseras de actividad de Garmin -una de las referencias de este lucrativo nicho de mercado, junto a las finlandesas Suunto y Polar- se quedaron muertos, sin poder actualizarse e incluso dando errores de lectura o de conexión satelital. El incidente, que duró al menos una semana, se debió a un ransomware, un tipo de ataque malicioso en el que sus autores bloquean el acceso a los servidores de una compañía -y por lo tanto a todos sus datos- y exigen un rescate económico para devolverle el acceso a sus archivos.

En este caso, la cifra del chantaje, presuntamente ejecutado por el grupo criminal Evil Corp, liderado por el ucraniano Maksim Yakubets, accedía a 10 millones de euros. Algunas fuentes como Sky News creen que la firma podría haberse finalmente plegado a sus demandas, realizando el pago a través de terceros para evitar problemas con las autoridades estadounidenses. Pero más allá de este episodio, que habría sido mucho peor si hubiese afectado a los sistemas de Garmin Aviación o a su servicio de respuesta rápida ante una emergencia (InReach SOS), lo que se puso de manifiesto es la capacidad destructiva que tiene el ransomware, incluso en empresas consolidadas como en este caso.

Esta modalidad de ataque informático se ha convertido en un gran desafío para muchas organizaciones. Aunque no es la amenaza más avanzada desde el punto de vista técnico, permite a los ciberdelincuentes bloquear las operaciones de negocio y extorsionar a sus víctimas. El año pasado, las empresas perdieron una media de 1,46 millones de dólares en todo el mundo por incidentes de ransomware, entre los que se incluyen los costes por el tiempo de inactividad, sanciones y daños reputacionales.

El ransomware WannaCry se convirtió el 12 de mayo del 2017 en el más notable de su tipo, y se extendió con la ayuda de EternalBlue, un exploit complejo y eficaz utilizado para atacar una vulnerabilidad sin parchear de Windows. Un exploit es un fragmento de software, de datos o secuencia de comandos o acciones utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

WannaCry causó una ciberepidemia mundial, pero no hay razones para rendirse, ya que es posible protegerse del ransomware con medidas de seguridad accesibles. La compañía especializada Kaspersky, junto con Interpol, instan a las organizaciones a que sigan estas prácticas y se aseguren de contar con una protección de confianza, especialmente porque las estadísticas recientes confirman que la amenaza sigue siendo importante.

Según una investigación de Kaspersky, un total de 767.907 usuarios fueron atacados por encriptadores en el 2019, casi un tercio de ellos (30 %) en las empresas. De todas las familias de encriptación, WannaCry sigue siendo la más común -en el 2019 afectó a 164.433 usuarios y representó el 21% de todos los ataques detectados-. Le siguieron otras familias como GandCrab (11 %) y Stop (4 %). El primero es un conocido como ransomware-as-a-service, desarrollado por un equipo de delincuentes y alquilado a la comunidad en general, que se ha distribuido durante años. Stop también es una conocida amenaza que se extiende a través de software y sitios web comprometidos, así como a través de adware (virus informáticos en anuncios).

Craig Jones, director del departamento de Delincuencia Cibernética de Interpol, explica que «desde el estallido de WannaCry los ciberdelincuentes han diversificado sus vectores de ataque para lanzar amenazas de ransomware. Su enfoque se ha vuelto más selectivo y se dirigen a empresas, instituciones gubernamentales y sanitarias, en las que la información es crítica, con el fin de exigir mayores rescates». De hecho, los hospitales fueron los más vulnerables en medio de la pandemia de covid-19, llegando a perder el acceso a equipos médicos críticos y a la información de los pacientes.

Higiene informática

Igual que frente al coronavirus es necesario extremar medidas antisépticas y lavarse las manos frecuentemente, los expertos recomiendan una mayor higiene informática para protegerse del ransomware. Desde Kaspersky aconsejan tener siempre copias de seguridad recientes de los archivos para poder reemplazarlos en caso de que se pierdan (por ejemplo, debido a un malware o a la rotura de un dispositivo), y almacenarlos no solo en un soporte físico sino también en la nube, para una mayor fiabilidad. De esta forma se puede acceder rápidamente a ellos en caso de emergencia cuando sea necesario.

Es esencial instalar todas las actualizaciones de seguridad tan pronto como estén disponibles. Mantener actualizado el sistema operativo y el software elimina las vulnerabilidades recientes.

Kaspersky ofrece la herramienta gratuita Anti-Ransomware Tool for Business, cuya última versión contiene una función de prevención de exploit para evitar que el ransomware y otras amenazas se aprovechen de las vulnerabilidades del software y las aplicaciones. También es útil para los clientes que utilizan Windows 7, ya que al finalizar el soporte de esta versión del sistema operativo no se seguirán desarrollando parches para nuevas vulnerabilidades.