Contenido Exclusivo

Cómo evitar el secuestro digital

Los cibersecuestros siguen siendo noticia. Hace pocos meses, lo era el primer gobierno que pagaba un rescate a un grupo de delincuentes digitales. Se trataba del Gobierno local de Riviera Beach, Florida.

El último caso público ha sido la cadena SER y la empresa de servicios informáticos Everis, una de las más grandes de España. Y esos son los casos públicos, porque la mayoría se ocultan por el impacto en la reputación.

En estos cibersecuestros, todos los equipos informáticos de una empresa se inutilizan, bloqueando su uso. Para poder activarlos de nuevo, debe ingresar un rescate en Bitcoins al secuestrador. En caso de no pagar, toda la información y aplicaciones instaladas quedan inutilizados para siempre.

El impacto de un secuestro digital en una empresa se resume en mandar a casa a los trabajadores hasta que se solucione. Eso puede ser cuestión de días o incluso semanas. Ocurrió en Everis, una de las grandes empresas expertas en informática del país ibérico. Ocurre en todo el mundo diariamente, en empresas grandes y medianas, que se han visto afectadas, en 2019, por este tipo de ataques.

Detrás de ello se encuentran grupos criminales que llevan años realizando y perfeccionando estos actos a lo largo del planeta. La empresa española Telefónica, en 2017, tuvo que enfrentar una extorsión de este tipo que afectó a gran parte de sus datos y a los archivos de sus empleados. Y con ella han sido cientos de empresas en todo el mundo (Mondelez, DLA Piper, Maersk, Merck Sharp & Dohme, Saint Gobain…).

Aunque no se reconozca públicamente, la mayor parte de estos casosm por no decir todos, se resuelven pagando un rescate, que siempre es muy cuantioso porque los cibercriminales saben que las empresas grandes y las corporaciones públicas pueden pagarlos.

Tras una contaminación de este tipo, las computadoras perjudicadas tienen que ser saneadas, borrándolo todo e instalando todo el software de cero, inspeccionando toda la red en busca de cualquier vulnerabilidad y volver a ser provistos de toda la información que contenían antes del bloqueo.

El FBI inventarió el pasado 2018 unos 1.493 ataques de ransomware a sujetos que se vieron obligados a pagar un total de 3 millones 500 mil dólares a los secuestradores. Eso es una media de 2,332 dólares.  

Y es que el ransomware se nutre de la falta de seguridad en varias áreas, como el control de ejecución de software malicioso, que se puede mitigar con un antivirus.

Otro de los factores que facilita un expolio de este tipo es la falta de control en la plataforma de usuario, que se puede aplacar con una buena monitorización de la seguridad local y las políticas de usuario.

Pero lo más importante, y el motivo principal de que cientos de compañías hayan tenido que pagar rescates de miles de euros, es por las malas políticas de backup, que se pueden suplir con una monitorización específica de las copias de seguridad.

No se trata solo de tener un antivirus, una buena planificación de administración de equipos locales o una herramienta de backup. Se trata de monitorizar que se estén empleando bien las herramientas, porque, ¿de qué sirve tener un antivirus desactualizado o no instalado en todas y cada una de las máquinas de mi organización?, ¿de qué sirve tener una copia de seguridad desactualizado de hace seis meses? El monitoreo precisamente ayuda a visualizar qué equipos son más vulnerables y que nuestros equipos de seguridad estén actualizados y preparados para cualquier amenaza.

Nadie puede parar un ataque de ransomware con el 100% de eficacia. Pero es posible prevenirlo, interrumpir su curso y en el peor de los casos, contar con un plan de recuperación.

No se puede entender que hoy todavía se produzcan estos ataques maliciosos cuando se disponen de herramientas. El problema reside muchas veces que no se tienen en cuenta estas herramientas básicas para controlar la tecnología.

_________________________

El autor de este artículo, Sancho Lerena, es ingeniero informático y especialista en monitorización de ataques.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...