El pasado 16 de mayo, el ransomware WannaCry impactó a unos 150 país, sobre todo europeos, llegando a secuestrar más de 20 mil equipos. Un mes y un día después, el 17 junio, el ransomware Petya afectó a organizaciones en Ucrania, Rusia, Reino Unido, India, Italia, Polonia, Alemania y Estados Unidos.
Ambos casos son prueba de que los daños a la seguridad ocasionados por el ransomware han aumentado a nivel global y no se espera que disminuyan, advirtió Rodolfo Montes de Oca, Ingeniero de Sistemas de Veeam Software en México.
Agregó que según el Reporte de Disponibilidad 2017, publicado por esta compañía, un 77% de las empresas no pueden satisfacer las expectativas de disponibilidad de las áreas de negocios debido a mecanismos de protección y políticas insuficientes.
De acuerdo con el consenso obtenido en este reporte, 72 minutos es el tiempo máximo de pérdida de datos que las empresas podrían tolerar en sus aplicaciones de misión crítica.
Este periodo contrasta con los objetivos de tipo y punto de recuperación (RTPO) menores a los 15 minutos para todas las aplicaciones y datos que propone Veeam mediante el concepto de “Always On-Enterprise” o negocio siempre activo, explicó Montes de Oca.
Dos formas de ataque del ransomware
Al participar en el evento “Disponibilidad a prueba de ransomware en la era de Transformación Digital”, organizado por Veeam, Montes de Oca dijo que, según el FBI, tan sólo en los primeros tres meses del 2016 el cibercrimen logró recolectar unos 209 millones de dólares mediante el empleo de ransomware, considerando sólo los casos reportados y sin contabilizar los costos por remediación de daños.
Asimismo, estimaciones de McAfee Security Labs aseguran que los ataques del ransomware han venido creciendo 128% cada año, en promedio.
El vocero de Veeam describió las dos principales formas de ataque a las organizaciones mediante el ransomware:
Uno de ellos es el bloqueo de pantalla, que hace que la computadora se congele y muestre un mensaje con las exigencias del cibercriminal. En este caso, el equipo no puede funcionar hasta que el malware es eliminado.
El otro es el ransomware de encriptación de datos, capaz de restringir el acceso de los usuarios a sus propios archivos tanto en computadoras individuales como en redes corporativas, aseveró Montes de Oca.