Ransomware, el malware que bloquea miles de empresas anualmente

Compartir post


Definición

La lucha entre los ciberataques y la ciberseguridad no cesa, es por esto que la ciberseguridad nunca se puede quedar por detrás de los hackers.

Para empezar a comprender qué es el Ransomware, cómo actúa, sus tipos, etc, queremos empezar con una breve definición.

Entonces, ¿qué es el Ransomware? Es un tipo de malware, o software malicioso, que secuestra archivos y en ocasiones equipos o dispositivos móviles enteros.

Podemos definirlo según este comportamiento: los hackers solicitan el pago de un rescate a cambio de descifrar sus archivos y así devolverle el acceso a estos.

Cuando una organización es atacada se dará cuenta enseguida ya que, por como actúa, se cortará el acceso al o los dispositivos infectados y, normalmente, encontrará cifrados los documentos elegidos por el atacante.

Después de darse cuenta probablemente no podrá acceder a datos vitales y hasta se podrá ver afectada la vida privada de los trabajadores. Los ciberdelincuentes se pondrán en contacto con el representante de la empresa para poner sobre la mesa sus demandas.

Habitualmente prometen desbloquear el equipo o documentos afectados si se paga un rescate. 

Solo en el último año este tipo de Malware ha crecido más de 700% si lo comparamos con los datos recogidos en el 2019, según la empresa de ciberseguridad Kaspersky.

¿Por qué se llama así?

Ransomware se forma al unir las palabras «ransom» (del inglés, rescate) y «ware» (producto o mercancía, en inglés). 

Una vez que el delincuente cifra los datos, pide un rescate a la víctima, a través de un mensaje o ventana emergente, realizando un secuestro virtual. 

Este mensaje de tono amenazante advierte a la víctima de que la única forma mediante la que puede descifrar sus archivos, recuperar el sistema o evitar un posible filtrado de información, es realizar el pago de un rescate. 

Habitualmente incluyen un límite de tiempo para pagar, antes de que se produzca la destrucción total de los archivos secuestrados, su publicación o un incremento del valor del rescate, si no se paga a tiempo. Generalmente, el rescate se solicita a través de alguna criptodivisa (moneda virtual) como, por ejemplo, bitcoins. Es frecuente que utilicen «muleros», que son intermediarios que transfieren el dinero 

A cambio del pago, los ciberdelincuentes prometen facilitar el mecanismo para desbloquear el ordenador o descifrar los ficheros. Sin embargo esto no garantiza al 100% que los ciberdelincuentes cumplan con lo pactado; por este motivo, se recomienda no pagar el rescate para evitar la proliferación de este tipo de amenazas. 

Rescate en criptodivisas, ¿por qué?

Las criptodivisas son monedas virtuales que permiten el pago casi anónimo entre particulares, lo que dificulta su rastreo.

Son accesibles desde la red anónima Tor; allí se mezclan los fondos de distintas carteras, realizando una especie de lavado de la criptomoneda que dificulta que se pueda seguir el rastro de las transacciones. Esto facilita que los cibercriminales puedan extorsionar a sus víctimas sin que la policía pueda seguirles de forma inmediata la pista. 

¿Cómo ocurre la infección?

Al igual que ocurre en el caso de otros tipos de malware, los ciberdelincuentes utilizan una o varias de estas vías para infectar a la víctima; aprovechan los agujeros de seguridad (vulnerabilidades) presentes en el software de los equipos, sus sistemas operativos y sus aplicaciones. 

Tipos y actuación

Cada tipo de Ransomware actúa y penetra la seguridad de manera diferente, aunque todos se basan en una misma característica. De menor a mayor importancia podemos clasificarlos en: 

Hoax ransomware: simula el cifrado utilizando técnicas de ingeniería social para extorsionar al usuario, exigiendo un pago por recuperar sus archivos o evitar que sean eliminados.  

Scareware: utiliza el señuelo del falso software o soporte. Generalmente, aparece en forma de anuncio emergente que informa de una supuesta infección por virus y aporta una solución fácil y rápida, descargando un programa de limpieza que casi siempre es el malware. 

Bloqueadores de pantalla: impiden el uso del dispositivo mostrando una ventana que ocupa toda la pantalla y no permite ser cerrada. En la ventana pueden aparecer dos tipos de mensaje: por un lado, se informa del cifrado de archivos y el procedimiento para recuperarlos, pero los archivos están intactos. Por el otro, aparece un mensaje de las fuerzas de seguridad que indican que se han detectado actividades ilegales y se solicita el pago de una sanción para desbloquear el equipo. Es también conocido como el virus de la policía.

Ransomware de cifrado: considerado el más peligroso de todos. Su principal objetivo es el cifrado de la información para exigir un rescate. Los ciberdelincuentes hacen uso de los últimos avances en cifrado de 2 Ransomware.

Dentro de esta variante hay una llamada wiper, esta no devuelve el acceso a los archivos, simplemente los elimina.

También está la variante Doxware que emplea una técnica conocida como “doxing”, esto consiste en amenazar al usuario con hacer públicos los datos personales extraídos. 

Prevención / Piensa como un hacker:

Son muchos los expertos que afirman que la mejor prevención para el Ransomware es ponerse en la piel de los hackers y pensar como ellos lo harían. Para prevenir y anticiparse es necesario ponerse la máscara. Para muchas empresas no es un descaro contratar a hackers éticos o ex-hackers  para mejorar la seguridad de su empresa.

    1. Concienciación y formación de los empleados y usuarios.
  • Antivirus actualizado.
    1. Solicitudes de instalación emergentes peligrosas.
  • Click en enlaces.
    1. Descargas de aplicaciones de fuentes desconocidas.
  • Copias de seguridad.
    1. Actualización del sistema operativo y aplicaciones.
  • Control de privilegios.
    1. Solución anti-phishing para el correo electrónico.
  • Plan de actuación.

Con este mapa en tiempo real creado por Kaspersky se pueden observar todo tipo de ataques (entre ellos el Ransomware), en tiempo real. 

La concienciación es el primer paso para la prevención, es por esto que el Ransomware no es de los ciberataques más grandes numéricamente, aunque ver el aumento por segundo impacta.

España es el 9º país más atacado según las gráficas obtenidas por Kaspersky. Con esta gráfica también podemos ver la necesidad mundial de la ciberseguridad.

¿Debo pagar el rescate?

Desde un punto de vista objetivo no se debe pagar nunca el rescate pedido ya que a causa del pago, que habitualmente son cantidades millonarias, se está financiando el progreso de las organizaciones que están generando estos ataques. 

Además, pagar un rescate, es caer en la trampa de los ciberdelincuentes ya que nadie puede garantizar que se recupere la información e incluso la extorsión puede continuar después del pago. Aún así son muchas las empresas que deciden pagar el rescate. 

La Unión Europea se está planteando la implementación de una nueva ley, prohibiendo y sancionando a las empresas que paguen las extorsiones pedidas.

En caso de ser atacado la mejor manera de recuperar la actividad empresarial y los datos es acudiendo a un profesional o especialista en ciberataques para que puedan asesorarte.

La mayoría de los rescates se pagan con la famosa criptomoneda Bitcoin (BTC). 

Se ha establecido este modus operandi entre los hackers porque las criptomonedas permiten el anonimato del receptor y pueden desaparecer con el dinero de manera fácil.

¿Por qué es importante no pagar el rescate?

El motivo es porque pagar no ofrece una garantía de recuperación de acceso a los datos. Además de esto, al acceder a pagar el rescate probablemente te vuelvas objeto de otros ataques, pues los cibercriminales ya saben que estás dispuesto a ofrecer tus recursos económicos.

Plan de respuesta ante ataques:

Es muy importante contar con un plan de actuación o respuesta ante incidentes.

Lo primero que debemos tener en cuenta es quién ha de realizar la gestión de los incidentes dentro de la empresa, luego dónde está la documentación necesaria sobre los sistemas y redes que se usan en la organización. 

Habrá que definir cuál es la actividad normal que nos permita detectar actividades sospechosas que sean indicios de incidentes. 

También es fundamental saber con quién tendremos que contactar en caso de incidencia. Por ejemplo, en el caso de servicios externalizados, el responsable es el proveedor. 

En este tipo de situaciones cada segundo cuenta por lo que si tenemos un plan bien estructurado con toda la información necesaria podremos movernos rápido.

Ataques recientes:

Kaseya:

El viernes 2 de julio del 2021 ocurrió el ataque de Ransomware a la distribuidora de software Kaseya. Esto no solo afectó a la empresa, sino que también a unas 1.500 compañías que trabajaban con ella, ya que se filtraron datos confidenciales de todos ellos.

Los atacantes pedían un rescate de 70 millones de dólares a través de la criptomoneda Bitcoin. Kaseya afirmó a través de sus redes que se negó a pagar el rescate, tardando tres semanas en descubrir dónde estaba la vulnerabilidad de su sistema, en este caso un descifrador universal procedente de un tercero.

El hecho de que Kaseya, una empresa pionera en su sector, no haya pagado el rescate afrontando las consecuencias premeditadas de los hackers debe servir de ejemplo de cómo afrontar estas situaciones para las empresas.

Colonial Pipeline:

Otro ataque ocurrido este año 2021 fue al oleoducto Colonial Pipeline. 

Es una empresa de la cual Estados Unidos dependía a causa de la reducción de la capacidad de refinado en el noreste de petróleo y gas. 

Esta organización transportaba tres millones de barriles de combustible al día de Texas a Nueva York a lo largo de más de 8.800 kilómetros.

La organización de hackers que atacó al oleoducto es el llamado DarkSide los cuales pedían 4,4 millones de dólares para el rescate.

Cifras 

Según ITSM 4U a través de una encuesta a más de 5000 gerentes de TI en organizaciones medianas en 30 países de todo el mundo, revela que el 37% de las organizaciones experimentaron un ataque de ransomware en los últimos 12 meses. El mismo informe revela que el impacto financiero de estos ataques ha aumentado pasando de los 700.000 dólares de media durante el 2020, a 1,85 millones de dólares en 2021.

El coste medio de recuperación frente a un ciberataque de empresas españolas se ha duplicado con respecto a años anteriores, pasando de 260.000 euros en 2020 a una media de 500.000 euros en 2021; según ISTM 4U.

Más de 1 millón de usuarios licenciados

Más de 5 millones de receptores 

Contáctanos para más información: [email protected]

Más artículos

Kawaru Consulting

Nuevo Partnership con Kawaru Consulting

Tranxfer se asocia con Kawaru Consulting para expandir la distribución de soluciones innovadoras de transferencia de archivos Tranxfer, líder en la creación de soluciones para la transferencia gestionada

Read More »