Ciberseguridad

Cómo evitar el secuestro digital

El impacto de un secuestro digital en una empresa se resume en mandar a casa a los trabajadores hasta que se solucione. Eso puede ser cuestión de días o incluso semanas.

ransomware smartphone

 

Los cibersecuestros siguen siendo noticia, hace pocos meses, lo era el primer gobierno que pagaba un rescate a un grupo de delincuentes digitales. Se trataba del Gobierno local de Riviera Beach (ciudad de Florida). El último caso público ha sido la cadena SER y la empresa de servicios informáticos Everis, una de las más grandes del país. Y eso son los casos públicos, porque la mayoría de los casos se ocultan por el impacto en la reputación. En estos cibersecuestros, todos los equipos informáticos de una empresa se inutilizan, bloqueando su uso. Para poder activarlos de nuevo, debe ingresar un rescate en Bitcoins al secuestrador. En caso de no pagar, toda la información y aplicaciones instaladas quedan inutilizados para siempre.

El impacto de un secuestro digital en una empresa se resume en mandar a casa a los trabajadores hasta que se solucione. Eso puede ser cuestión de días o incluso semanas. Ha ocurrido en Everis, una de las grandes empresas expertas en informática de este país. Ocurre en todo el mundo diariamente, en empresas grandes y medianas, que se han visto afectadas, en 2019, por este tipo de ataques. Detrás de ello se encuentran grupos criminales que llevan años realizando y perfeccionando estos actos a lo largo del planeta. La empresa española Telefónica, en 2017, tuvo que vérselas con una extorsión de este tipo que afectó a gran parte de sus datos y a los ficheros de sus empleados. Y con ella han sido cientos de empresas en todo el mundo (Mondelez, DLA Piper, Maersk, Merck Sharp & Dohme, Saint Gobain...). Aunque no se reconozca públicamente, la mayor parte de estos casos por no decir todos, se resuelven pagando un rescate, que siempre es muy cuantioso porque los cibercriminales saben que las empresas grandes y las corporaciones públicas pueden pagarlos.

Tras una contaminación de este tipo, los ordenadores perjudicados tienen que ser saneados -borrándolo todo e instalando todo el software de cero-, inspeccionando toda la red en busca de cualquier vulnerabilidad y volver a ser provistos de toda la información que contenían antes del bloqueo.

El FBI inventarió el pasado 2018 unos 1.493 ataques de ransomware a sujetos que se vieron obligados a pagar un total de 3.161.484 euros a los secuestradores. Eso es una media de 2.107 euros por asalto. En España, según datos del CNPIC (Centro Nacional de Protección de Infraestructuras Críticas), en 2018 hubo 54 ataques contra infraestructuras críticas de la Administración (120.000 a las empresas).  Y es que el ransomware se nutre de la falta de seguridad, en varias áreas, como el control de ejecución de software malicioso, que se puede mitigar con un antivirus. Otro de los factores que facilita un expolio de este tipo es la falta de control en la plataforma de usuario, que se puede aplacar con una buena monitorización de la seguridad local y las políticas de usuario. Pero lo más importante, y el motivo principal de que cientos de compañías hayan tenido que pagar rescates de miles de euros, es por las malas políticas de backup, que se pueden suplir con una monitorización específica de las copias de seguridad.

No se trata solo de tener un antivirus, una buena planificación de administración de equipos locales o una herramienta de backup. Se trata de monitorizar que se estén empleando bien las herramientas, porque, ¿de qué sirve tener un antivirus desactualizado o no instalado en todas y cada una de las máquinas de mi organización?, ¿de qué sirve tener una copia de seguridad desactualizado de hace seis meses? La monitorización precisamente ayuda a visualizar qué equipos son más vulnerables y que nuestros equipos de seguridad estén actualizados y preparados para cualquier amenaza.

Nadie puede parar un ataque de ransomware con el 100% de eficacia. Pero es posible prevenirlo, interrumpir su curso y en el peor de los casos, contar con un plan de recuperación.

No se puede entender que hoy todavía se produzcan estos ataques maliciosos cuando se disponen de herramientas. El problema reside muchas veces que no se tienen en cuenta estas herramientas básicas para controlar la tecnología.

El autor de este artículo es Sancho Lerena, ingeniero informático y especialista en monitorización de ataques.

 



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper