Hoy en día nuestra actividad personal y laboral depende en gran medida del correcto funcionamiento de las tecnologías y del uso de Internet, lo que a su vez genera una gran cantidad de datos.

Este hecho no ha pasado desapercibido para los cibercriminales, que han detectado el enorme valor que supone para los usuarios la información generada y la estabilidad de la actividad en la red e intentan btener beneficio económico de ello.

Es así como los ataques ransomware continúan siendo, otro año más, una amenaza prioritaria a tener en cuenta entre los ciberdelitos cometidos por el crimen organizado (Europol, 2019). Pero, ¿qué es un ransomware?

¿Qué es un ransomware?

Un ransomware es un tipo de malware, es decir, un software que se introduce en el sistema del usuario y que altera su funcionamiento mediante el desarrollo de actividades maliciosas. En específico, un ataque ransomware cifra parte o la totalidad del equipo de su víctima exigiendo el pago de una cantidad de criptomonedas para su liberación (ciberextorsión). Por ello, este tipo de malware recibe el nombre de Ransomware ya que en inglés “Ransom” significa “rescate” y “ware” significa “producto o mercancía”.

En sus orígenes, los ransomware eran bloqueadores que impedían el acceso al sistema operativo o al navegador pidiendo a cambio una cantidad de dinero que el usuario debía pagar a través del envío de un SMS o de una transferencia a un monedero electrónico. Sin embargo, este modus operandi terminó cuando se regularon los sistemas de pago electrónicos. Con la aparición de la moneda virtual Bitcoin y las mejoras en los sistemas de cifrado, los ciberdelincuentes cambiaron los bloqueadores por el cifrado de los archivos de los discos duros de sus víctimas (Drozhzhin, 2016)

Ahora la víctima de este ataque verá un mensaje en la pantalla de su ordenador similar a este: “Su página web está bloqueada. Transfiera 1,4 BitCoin a la dirección WWWWWWh8Q6d2j1B4XXXXXXXXXT4vTDbSM9 para desbloquearla” (INCIBE, 2019).

De esta forma, con el nuevo sistema el temor a perder los archivos de forma indefinida ocasiona que las víctimas paguen grandes sumas de dinero, convirtiéndose en una delincuencia mucho más segura y rentable (Drozhzhin, 2016).

¿Por qué es importante su conocimiento?

La importancia de considerar este tipo de delito tiene su razón de ser en dos motivos. En primer lugar, porque a pesar de los esfuerzos realizados por los cuerpos policiales y las agencias de seguridad, se trata de un ciberdelito tenaz y persistente en la agenda de Europol que proporciona a los cibercriminales grandes beneficios sin apenas coste. Se ejecuta en forma de ataque masivo en el que los delincuentes esperan a que los sujetos que reciben el ataque “piquen” y paguen el rescate exigido. En segundo lugar, aunque sus víctimas solían ser elegidas al azar en la red, la agencia Europol (2019) ha detectado que en los últimos años los ataques están siendo dirigidos hacia organismos públicos y empresas privadas. Los delincuentes han encontrado que es más probable que este tipo de víctimas pague el rescate por temor la pérdida temporal o permanente de la información y a la paralización de la actividad normal, lo que ocasionaría grandes pérdidas económicas y daños de reputación (INCIBE, 2019).

En España tenemos un caso reciente de este tipo en el Ayuntamiento de Jerez (Cádiz), que el 2 de octubre fue víctima del ransomware “Ryuk”. Se introdujo en la corporación a través de correos electrónicos y encriptó los archivos de más de 50 servidores impidiendo el acceso a sus trabajadores durante más de tres días (Cañas, 2019).

¿Cómo se puede evitar ser víctima de un ransomware?

El papel del usuario en estos casos puede ser determinante. El Instituto Nacional de Ciberseguridad (INCIBE, 2017) considera que hay dos vías para protegerse de este tipo de malware: la primera evitando caer en el engaño y la segunda asegurando el sistema para evitar su vulnerabilidad ante un ataque.

La primera vía consiste en formar a los usuarios en la detección de las técnicas de ingeniería social utilizadas por los ciberdelincuentes. Con ellas consiguen la confianza del usuario para que descargue el software o haga otra acción que permita la descarga. Suelen desarrollar esta actividad mediante el envío al correo electrónico de spam malicioso con archivos adjuntos PDF o Word o enlaces a sitios maliciosos que descargarán el malware con la interacción del remitente. De la misma forma que con el resto del malware, se aconseja la desconfianza de todo correo electrónico, SMS, WhatsApp o de mensajes de cualquier red social que proceda de desconocidos. E incluso se deben comprobar aquellos enlaces o mensajes adjuntos de contactos conocidos (INCIBE, 2017).

La segunda vía consiste en reforzar al máximo la seguridad de nuestro sistema para evitar que cualquier vulnerabilidad pueda hacer más fácil la infección. Para ello se aconsejan buenas prácticas como configurar y mantener actualizados los sistemas, antivirus y firewall y evitar vulnerabilidades en el navegador web o escritorios remotos expuestos a internet con credenciales poco robustas y sin mecanismos de protección (INCIBE, 2019). Hay que recordar que el ransomware WannaCry actuó aprovechándose de una vulnerabilidad que tenía el software de Microsoft y para la que muchos usuarios todavía no habían actualizado su sistema con el parche de marzo de 2017.

Además, para evitar que las consecuencias del ataque sean mucho más graves Microsoft (2019) aconseja en todo caso hacer copias de seguridad de forma regular siguiendo la regla de 3-2-1 (tres copias de seguridad en dos tipos de almacenamiento diferentes y al menos una de ellas fuera del dispositivo) y si se trata de una empresa, tener preparado un plan de actuación o respuesta ante incidentes.

¿Qué hacer si soy víctima de un ransomware?

Si desafortunadamente hemos sido víctimas de un ataque ransomware el primer consejo que se debe seguir es el de NO PAGAR el rescate exigido. En estos casos el INCIBE (2017) asegura que pagar este rescate no es una garantía segura de recuperar los datos perdidos y que haciéndolo se estaría diciendo a los ciberdelincuentes que se está dispuesto a pagar cualquier cifra para evitar la pérdida de información, lo que provocaría más ataques y por tanto se fomentaría la ciberdelincuencia.

También se recomienda aislar el equipo infectado para evitar el contagio a otros equipos hasta que pueda desinfectarse (INCIBE, 2019). En ocasiones existen herramientas de desencriptación gratuitas para algunos tipos de ransomware. Si no es el caso, se puede hacer uso de las copias de seguridad y el plan de respuesta de incidentes para restaurar el equipo si se tuvieran. Si fuera posible se recomienda denunciar los hechos ante Guardia Civil y Policía Nacional.

 

En definitiva, aunque el papel del usuario es muy importante en estos casos, no hay que responsabilizar a la víctima. Se debe tener en cuenta que el principal responsable de un delito es el delincuente. Si embargo, debido a la gravedad de los daños que puede ocasionar este ataque en empresas y organismos públicos, se ha considerado necesario mostrar cómo podría detectarse y qué se debería hacer para evitar su desarrollo o dado el caso, recuperarse rápidamente de sus consecuencias. Aunque la víctima no es la responsable en este tipo de ciberdelito, su actuación en la red y con respecto a su sistema antes o después del ataque podría determinar el alcance de sus consecuencias. De esta forma, merece la pena intentar que los usuarios estén concienciados y sepan actuar al respecto.

 

Referencias

Cañas, J. A. (2019). ‘Ryuk’, el virus informático que ha devuelto al papel al Ayuntamiento de Jerez. El País. Retrieved from https://elpais.com/politica/2019/10/04/actualidad/1570211574_890574.html

Drozhzhin, A. (2016). Historia y evolución del ransomware: datos y cifras. Retrieved October 26, 2019, from https://latam.kaspersky.com/blog/ransomware-blocker-to-cryptor/7295/

Europol. (2019). Internet Organised Crime Threat Assessment (IOCTA). IOCTA report. Retrieved from https://www.europol.europa.eu/sites/default/files/documents/iocta2018.pdf

INCIBE. (2017). Ransomware: una guía de aproximación para el empresario. Retrieved from https://www.incibe.es/protege-tu-empresa/guias/ransomware-guia-aproximacion-el-empresario

INCIBE. (2019). Servicio AntiRansomware. Retrieved October 23, 2019, from https://www.incibe.es/protege-tu-empresa/herramientas/servicio-antiransomware

Dejar respuesta

¡Por favor introduce tu comentario!
Por favor introduce tu nombre aquí