Tecno
El año en que el ransomware se consolidó como la amenaza más poderosa
-
Cuéntale a tus contactos
-
Recomiéndalo en tu red profesional
-
Cuéntale a todos
-
Cuéntale a tus amigos
-
envíalo por email
Los virus informáticos son cosa del pasado. Ahora los hackers secuestran datos digitales y piden un rescate para liberarlos. Esa es la definición más sencilla de ransomware, una de las amenazas de seguridad que más cobertura tuvo en los medios por dos hechos que afectaron a grandes instituciones del país. Su tendencia fue global, con montos millonarios.
Si antes los ciberdelincuentes buscaban robar información y mantener el anonimato, con esta sofisticada variante su propósito es muy distinto: exigen dinero a las víctimas, a quienes les informan quienes son, cuánto quieren y cómo quieren el botín. Muchas veces se pagan en criptomonedas.
"Hoy en día la principal amenaza que afecta a organismos del Estado y empresas privadas por igual es el ransomware, el cual se ha convertido en un negocio multimillonario para los cibercriminales de todo el mundo", dice Santiago Pontiroli, analista de seguridad en Kaspersky, al sitio Las3Claves.com.
A comienzos de septiembre, el ransomware Sodinokibi atacó al BancoEstado provocando que durante varios días los servicios para los usuarios estuvieran inhabilitados. El entonces presidente de la institución, Sebastián Sichel, reconoció que el malware que atacó a unos 13 mil computadores y logró sustraer información. El monto solicitado por los captores era de nueve millones de dólares.
Una peculiaridad de Sodinokibi es que es comercializado "como un servicio", es decir, se personaliza para la realización de ataques de acuerdo a las necesidades del cliente. Los atacantes ya no tienen que ser expertos en informática, pues basta con contratar un ransomware, apuntar a un cliente y listo.
En noviembre, fue el turno de Egregor, otro malware con fines comerciales que afectó a Cencosud. Pese a que la empresa negó los hechos y los tildó de "fake news", investigadores en ciberseguridad confirmaron el ataque, el que afectó a trabajadores de la compañía en Argentina y Chile. Como no hubo pago, los delincuentes publicaron casi 40 GB de datos en línea.
"La gran mayoría de los ataques de ransomware utilizan el phishing como vector de entrada y de esta forma mediante la ingeniería social, se saltan los controles tecnológicos al ser el usuario un factor vulnerable", explica Andrés Peñailillo, oficial de Seguridad de la Información de la Universidad de Chile, al mismo sitio.
¿Qué se puede hacer? Aparte de mantener actualizados los sistemas operativos y programas, educar a los trabajadores y reforzar la seguridad de los equipos es crucial. El teletrabajo es uno de los factores que contribuyen a que se produzcan vulnerabilidades en las compañías, ya que muchos funcionarios utilizan sus propios computadores, redes domésticas y VPN para acceder a sus tareas diarias.
Ataques y muerte
Este año, el ransomware afectó a miles de instituciones: según una encuesta de SearchSecurity, más de la mitad de las organizaciones privadas y públicas sufrieron un ataque de este tipo en 2020. Por ejemplo, la variante Netwalker atacó a la Dirección Nacional de Migraciones de Argentina, exigiendo 4 millones de dólares por los datos cifrados. El gobierno de ese país no pagó y los datos fueron publicados.
En agosto, la Universidad de Utah cedió ante un ataque de ransomware y pagó 457.059 dólares a un grupo de atacantes, para evitar que se filtrara la información de todos los usuarios de sus plataformas educativas. En septiembre, un hospital de Dusseldorf, Alemania, colapsó tras un incidente con este malware y una paciente gravemente enferma falleció mientras era trasladada a otro hospital.
En octubre, el FBI alertó de este tipo de ataques informáticos contra hospitales y proveedores de atención médica en Estados Unidos, pidiendo rescate en Nueva York, Oregón y California.