Ciberseguridad
Ransomware

Negociar en caso de 'ransomware'

Más allá del software, el MIT ha diseñado un método para organizaciones y ciudades que se basa en el diseño y la negociación para antes, durante y después de un ataque.

ciudad virtual

 

El año pasado, la ciudad de Atlanta (Estados Unidos) sufrió un ataque de ransomware que paralizó un gran número de sistemas. Los atacantes exigieron un rescate de cerca de 43.000 euros en bitcoins. Pero no solo fue la cuantía económica el único daño, también se causaron deterioros permanentes e incluso se llegaron a robar años de registros públicos.

Este es solo un ejemplo famoso, pero a cada año, se llevan a cabo millones de ataques de ransomware en empresas y ciudades que cuestan miles de millones de euros en pagos y daños. Un grupo de investigadores del MIT (Massachusetts Institute of Technology), junto con el Departamento de Estudios y Planificación Urbanos (DUSO) han creado un nuevo sistema, que va más allá del software, para ayudar a las víctimas a minimizar las pérdidas cuando sufren este tipo de amenazas.

Basándose en estrategias de negociación comercial, han diseñado un marco de “negociación cibernética” que detalla un proceso paso a paso sobre qué hacer antes, durante y después de un ataque. En una entrevista para la página oficial del Instituto, Gregory Falco, fundador de NeuroMesh, una empresa de infraestructura crítica, ha hablado sobre el proyecto y ha explicado que uno de los problemas de las ciudades es que necesitan mucha más ayuda; más talento humano.

Como métodos para esta “negociación cibernética”, Falco recomienda, primero, evaluar al oponente, intercambiar mensajes y, en última instancia, tratar de llegar a algún tipo de acuerdo. “Para prepararse antes de un ataque, es necesario crear conciencia en toda la organización sobre cómo manejarlo. Las agencias públicas necesitan, además, planes de respuesta. Durante, las agencias deben calcular los costes de cumplir o no con las demandas de los atacantes y consultar con su equipo legal respecto a las responsabilidades. Luego, si las circunstancias son buenas, deben negociar con el hacker, si es posible. Después del ataque, lo importante es revisar lo que sucedió, compartir información con las autoridades correspondientes, documentar lo aprendido y participar en el control de daños”.

Para el directivo, la negociación no requiere necesariamente el pago de un rescate. En su lugar, se centra en la gestión de riesgos.



TE PUEDE INTERESAR...

Contenido Patrocinado

Revistas Digitales

DealerWorld Digital

IDG Research

Registro:

Eventos:

 

Partnerzones