El año pasado fue un año pésimo para la seguridad de los datos privados y confidenciales. Vimos mega hackeos, un aumento del ransomware y una filtración que por sí sola dejó a la mitad de todos los estadounidenses vulnerables al fraude y al robo de identidad. Según el Índice de filtraciones de datos de Gemalto, durante la primera mitad de 2017, se perdieron o se robaron más datos (1,900 millones de registros) que en todo 2016 (1,370 millones), y eso fue antes de las mayores filtraciones del año, comparte Sergio Muniz, Sales Director Enterprise & Cybersecurity Latam.
Mirando hacia atrás, en 2017 vimos un gran aumento del ransomware (principalmente debido a dos ataques globales masivos). Según una nueva investigación de la empresa de software antivirus Bitdefender, los pagos de ransomware alcanzaron los $2,000 millones en 2017, el doble que en 2016. Se predice que los ataques de ransomware van a continuar en cuanto a su frecuencia y su agresividad, a medida que se vuelvan más sofisticados y más difíciles de detener. Estados Unidos fue el objetivo más grande y fácil. El Informe de 2017 sobre amenazas a la seguridad en Internet descubrió que el 64% de los estadounidenses está dispuesto a pagar un rescate, en comparación con el 34% a nivel mundial, y el rescate promedio aumentó un 266%. Los delincuentes exigen un promedio de $1,077 por víctima.
Una mirada rápida al ransomware
El ransomware es una forma de malware que, básicamente, toma como rehén a los sistemas, ya sea bloqueando por completo al usuario o bloqueando los archivos para que no se pueda acceder a ellos. La acción más común de los hackers es cifrar archivos y obligar a los usuarios a pagar un rescate para obtener la clave para descifrarlos. El ransomware es un virus que, generalmente, llega a través de un enlace. Una vez que el usuario hace clic en el enlace, el virus se apodera y puede extenderse al resto de la red corporativa. El usuario recibe un mensaje que explica que sus archivos han sido tomados como rehenes y se le da instrucciones sobre cómo enviar el pago. Otras formas más agresivas de ransomware no se basan en el phishing tradicional, sino que aprovechan las fallas de seguridad para infectar los sistemas. NotPetya y WannaCry fueron dos de esos ataques este año.
Echemos un vistazo a algunos de los ataques de ransomware de 2017 dignos de mención.
Alerta de spoiler
Una filtración a HBO en junio condujo al robo de 1.5 terabytes de datos, incluidos episodios completos de shows inéditos. El hacker exigió el pago de millones de dólares para detener el lanzamiento de los episodios de la serie. HBO se mantuvo firme y no se rindió, pero sufrió algunos meses difíciles a medida que el hacker liberaba gradualmente el material robado, incluido el guión para un episodio aún no lanzado de Game of Thrones. El hacker finalmente fue arrestado por el FBI en noviembre. El delincuente, en este caso, apuntó a usuarios que podían acceder de forma remota a los sistemas informáticos de HBO.
Rehenes globales
Los conocidos ataques de ransomware WannaCry y NotPetya causaron alarma global y se extendieron de manera rápida y furiosa, infectando a cientos de organizaciones. En mayo, WannaCry afectó a más de 150 países y se dirigió a empresas de diferentes industrias. El gusano WannaCry ransomware aprovechó una vulnerabilidad crítica de Microsoft y atacó a las organizaciones que ejecutaban un software de Windows desactualizado o sin parches. Los hackers de WannaCry exigieron un rescate para desbloquear archivos de datos de más de 300,000 computadoras. NotPetya utilizó tácticas similares a WannaCry, pero fue mucho más específico, ya que afectó, principalmente, a empresas de Ucrania. Sin embargo, afectó a varias agencias de atención médica de los EE.UU., incluido el gigante farmacéutico Merck, que perdió más de $310 millones debido a NotPetya. El medio inicial de infección fue un paquete de software de impuestos y contabilidad.
El gran ataque de Ransomware a KQED
Una de las compañías de medios más grandes de los Estados Unidso experimentó una pesadilla de dos meses durante el verano de 2017. KQED, la estación de NPR, que presta servicios en el área de San Francisco, fue golpeada por un perturbador ataque de ransomware que causó “pantallas azules”, pérdida de acceso telefónico, ¡y falta de Internet! Todo esto hizo que la estación se inutilizara y obligó a los empleados a encontrar algunas soluciones creativas para que las operaciones continuaran. Los hackers exigieron 1.7 bitcoins por computadora (aproximadamente $2,500), pero luego terminaron ofreciendo generosamente la alternativa de un trato especial de una sola vez de $27,000 por todas las computadoras. No hay evidencia sólida sobre cómo se introdujo el ransomware, pero KQED admitió abiertamente tener agujeros de seguridad, que incluyen el derecho de administrador para los usuarios locales. KQED consideró pagar el rescate, pero el FBI convenció y pidió a la estación que no lo hiciera, por temor a que fueran un blanco fácil para futuros ataques. La estación finalmente pudo defenderse del ataque, pero aprendió una lección muy valiosa con respecto a las vulnerabilidades de seguridad. Esta es una historia fascinante y los animo a leer el artículo completo en elsitio web de KQED.
Cómo defenderse del ransomware
Entonces, ¿cuál es la mejor manera de proteger a sus usuarios y sistemas de los ataques de ransomware? Aquí hay algunos consejos:
- Lo más importante es mantener sus sistemas operativos actualizados y estar alerta a los parches de vulnerabilidad. Como vimos con WannaCry y NotPetya, la forma más reciente y agresiva de aprovechar las vulnerabilidades del software es la entrega demalware.
• Utilice la autenticación de múltiples factores, al menos para el acceso remoto (que habría evitado el ataque a HBO).
• Mantenga el control de los derechos de usuario y no permita la instalación de software sin verificación (aprenda del error de KQED).
• Asegúrese de que los sistemas estén ejecutando un software antivirus que detecte programas maliciosos.
• Programe copias de seguridad automáticas del sistema. Entonces, si se enfrenta a un ataque de malware, al menos puede replicar algunos de los archivos y aliviar algunas de las consecuencias.
• Comuníquese con los empleados y capacítelos para reconocer correos electrónicos sospechosos.