Ciber secuestros, lo que debes saber para evitar el robo de información

De acuerdo a Wikipedia un Ransomware es un programa que restringe el acceso a determinadas partes o archivos del sistema infectado y se pide un rescate por liberar al “rehén”, de ahí el termino Ransom= “Rescate” y Ware= “Software”.  Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Hay que considerar que los ciber delincuentes filtran los datos de las computadoras infectadas para determinar cuál es viable de pagar un rescate. Eso nos obliga como empresas que envían información por la red, como son nuestras órdenes de compra, de venta las facturas y en general toda la línea que tiene que ver con el giro de nuestra empresa, a tener actualizados nuestros sistemas para evitar este tipo de ataques.

No olvide que el activo con el cual laboran las empresas es la información. Los análisis y procesos que la transforman deben considerarse parte de las variables en su ecuación, pues significan para el malware las betas digitales que buscarán hasta traducirlo en dinero mal habido

De acuerdo a Sophos, firma especializada en ciberseguridad, cada vez es más sencillo construir y lanzar ransomware, independientemente de las habilidades que se tengan. Para ello solo se requiere acceso a la DarkWeb – un mercado donde se venden kits de malware como juguetes en Amazon. -Internet es un vasto mundo donde encuentras lo que quieres si sabes dónde buscar-.

En el Black Hat 2017, Sophos publicó el informe “Ransomware como Servicio (RaaS): Deconstruyendo a Philadelphia”, escrito por Dorka Palotay, investigadora de amenazas en la oficina de SophosLabs en Budapest, Hungría. El análisis profundiza en la mecánica interior de un kit de ransomware que cualquiera puede comprar por 400 dólares, que permite secuestrar y mantener los datos de una computadora para el rescate a cambio de pago.

Los creadores del kit RaaS, dirigen su negocio de la misma manera que una compañía de software legítima para vender sus productos y servicios. Mientras comercializan Philadelphia en mercados escondidos en la dark web, también tienen videos online que explican el funcionamiento del kit y cómo personalizar el ransomware con una gama de opciones de funciones.

Además de la comercialización, el producto en sí es muy sofisticado, con numerosas variables que los compradores pueden adaptar para orientar mejor sus ataques, incluyendo la posibilidad de “seguir a las víctimas en un mapa de Google” y “tener compasión”. También se explican consejos sobre cómo construir una campaña, configurar el centro de comando y control y recaudar dinero.

Irónicamente, la función “tener compasión” no es necesariamente para ayudar a las víctimas, sino que está ahí para ayudar a los ciberdelincuentes a salir de una situación complicada. “En su mayor parte, la opción “compasión” significa dar a los cibercriminales una salida, si están en una posición precaria después de un ataque en particular”, dijo Palotay.

La opción “seguir a las víctimas en un mapa de Google”, que suena espeluznante, da una idea de cómo los ciberdelincuentes determinan la demografía de los que han engañado, lo que podría ayudarles a decidir repetir un ataque o corregir un próximo ataque.

Este informe muestra también que otros ciberdelincuentes han optado por no pagar esos 400 dólares y simplemente lo que ha hecho es “clonar” o piratear Philadelphia y venden su propia versión a un costo menor. “No es raro que los ciberdelincuentes roben el código de otros o se basen en versiones anteriores de otros programas de rescate, que es lo que vimos con el reciente ataque NotPetya que combinó Golden Eye, una versión anterior de Petya, con Eternal Blue para propagar e infectar computadoras a nivel mundial”.

Como defendernos

De acuerdo a la misma firma de ciberseguridad, plantea las siguientes opciones:

Respaldos. Es algo que se debería de hacer de manera recurrente, sin embargo aún no nos acostumbramos a hacer un respaldo de nuestra información, tomemos en cuenta que con los respaldos  no solo nos prevenimos de un ciberataque, también puede ser un robo físico del equipo, daño en el disco duro o incluso la eliminación accidental de la información.

Macros y Archivos Adjuntos. El correo electrónico es una de los caballos de Troya más populares para estas infecciones, nunca abras un archivo que provenga de una fuente desconocida e incluso si lo fuera y te pida ejecutar una aplicación (Macro) no lo hagas. Microsoft desactivo la ejecución automática como medida de seguridad. Muchas infecciones de malware se basan en persuadir a volver a activar las macros, así que no lo hagas.

Actualización. Frecuentemente los programas de malware buscas huecos de seguridad que se dan en las aplicaciones –sobre todo en Office, navegadores, Flash y otros-; sé que es tedioso ver como se actualiza nuestro sistema operativo, pero considera esa inversión de tiempo como una garantía que te puede prevenir de un ciberataque.

Finalmente e independientemente de estas recomendaciones, la sensatez y confianza que brindes a tus contactos es la mejor medida de seguridad que una computadora importante puede tener.

Por: MC Horacio Escobar Rodríguez