¿Cómo afecta un ransomware a su empresa?

Por Redacción IT Business Solutions

ITBS-DataManagement-Ransomware

El año pasado sin duda mostró la capacidad destructiva de las campañas de ransomware que se están propagando por todo el mundo. Sin embargo, muchas empresas aún no han calculado el riesgo asociado de verse afectadas por una campaña de este tipo de software malicioso, ya sea porque consideran que no va a pasar o porque aún no tienen claro el funcionamiento de este ataque cibernético.

Es importante iniciar explicando de forma básica y práctica qué es el ransomware. Una vez entra al equipo toma cada uno de los archivos del sistema y los cifra, logrando que cada uno de ellos requiera una clave de descifrado para acceder a la información. Lo que hace que la víctima tenga toda su información en el sistema, pero no pueda usarla pues desconoce la clave para ello.

Este tipo de amenaza no es nueva

En 1990 usando una conferencia sobre el VIH – SIDA, se solicitó rescate por la información de equipos de personas que, tras asistir a esta conferencia, recibieron unos disquetes que se suponía eran las memorias del evento, pero realmente contenía un software que cifraba toda la información del sistema y pedía un rescate en efectivo en unas cuentas en paraísos fiscales.

El término ransomware no tiene más de 4 años y se empezó a denominar así pues como en todos los secuestros, el victimario solicita un monto económico por retornar sano y salvo a la persona secuestrada.

Ahora bien, con una idea más clara de la amenaza de este tipo de software malicioso, podemos entender con varios ejemplos la forma en que puede llegar a afectar a una empresa, sin importar su tamaño o su tipo de industria. Cualquiera puede ser objetivo directo de un ataque con ransomware o caer en una de las campañas mundiales que se orquestan por delincuentes para recolectar fondos de sus víctimas.

Vamos entender el impacto financiero y en la reputación que pueden ocasionar en una empresa a través de ejemplos de la vida real, que hemos podido conocer por trabajar directamente en la industria de seguridad de la información y en una unidad dedicada a mitigar las amenazas de ciberseguridad como lo es ElevenPaths.

Contabilidad cifrada

Este ejemplo es un ataque dirigido a una empresa de contabilidad, responsable de llevar los procesos de impuestos y declaraciones tributarias a más de 150 empresas pequeñas y medianas de un país. Tarea que se ejecutaba en tres servidores en sus instalaciones y un equipo de dos personas encargadas del mantenimiento y gestión de los sistemas.

A uno de los encargados le llega un correo de la entidad oficial de impuestos de la nación, informando la necesidad de instalar un parche en el software de recaudo, por lo que planean su instalación en el sistema. Una vez es hecho, toda la base contable de sus 150 clientes ha quedado cifrada y se solicitaban 7 Bitcoins (BTC) por la clave de descifrado.

Con esta acción, la promesa de valor de la empresa no se puede cumplir por no tener acceso a la información que almacenaban en sus equipos, adicionalmente sus clientes se ven amenazados en incumplir sus deberes tributarios y por ende ser sancionados, debido a que su proveedor de este servicio incumplió.

El resultado fue el cierre definitivo de la empresa contable y el pago de múltiples multas a sus clientes por los daños generados en el manejo de su información tributaria.

Guía definitiva sobre Ciberseguridad

Factura de Servicio Eléctrico

Este ejemplo es de una campaña de engaño donde los delincuentes suplantan a una de las empresas de servicio público de electricidad y el envío de correos a miles de personas con una factura de cobro por cerca de 800 dólares.

Uno de esos correos llega al jefe de servicio al cliente de una empresa de renta de vehículos, la cual tiene en su computadora la sesión por la que los agentes de servicio se conectan al servidor de facturación y la disponibilidad de los vehículos. Al ver el correo, se intimida y abre el adjunto que dice ser la factura, el cual muestra una ventana para ejecutarse, aunque es un pdf que no requiere ese tipo de ventanas.

Al momento de hacer clic todos los archivos de sistema inician a cifrarse, dejando afuera del sistema a todos los agentes de servicio al cliente. Esto provoca que ninguno de los agentes, en los 12 puntos en el país, pueda facturar los servicios que actualmente están activos y tampoco conocer la disponibilidad de los vehículos para los nuevos clientes.

El respaldo de la máquina del jefe tarda 2 horas en entrar en operación, tiempo que provoca inconvenientes en la facturación y la pérdida de los clientes durante ese periodo. Todo en uno de los fines de semana de mayor movimiento del mes.

ITBS-Ciberseguridad-Administrada

Conclusiones

Este tipo de incidentes se han presentado en miles de empresas al rededor del mundo, en unas con mayor impacto que en otras, pero siempre generando inconvenientes en la operación normal de los negocios.

Para tomar medidas es necesario que las organizaciones conozcan a qué se enfrentan y midan cuál es el posible impacto en su funcionamiento, en caso de verse afectado por un software malicioso que cifre la información, tanto hacia los clientes como de manera interna.

También, deben implementar medidas de protección avanzadas en todas sus terminales y generar cultura entre sus empleados para evitar caer en engaños, que son el medio más usado para propagar el ransomware. Es importante hacer respaldos de la información, verificando que pueda ser recuperada y que contenga todo lo necesario para recuperar el funcionamiento del servicio.

Si una empresa se ve afectada por este ataque no es recomendable pagar el rescate, pues en su mayoría jamás entregan la llave de descifrado. Para poder recuperar la información es necesario validar que tipo de software fue usado y buscar en https://www.nomoreransom.org si ya se hizo pública la llave de descifrado.

 [ Diego Samuel Espitia Montenegro | Chief Security Ambassador ElevenPaths – Telefónica Cyber Security Unit  | @dsespitia ]

Verdaderos costos de la mala seguridad

Temas: Tecnología, Tendencias, Ciberseguridad, Tendencias Tecnológicas

Redacción IT Business Solutions

Escrito por Redacción IT Business Solutions

Somos un grupo de especialistas que busca ofrecer las mejores soluciones a los tomadores de decisiones del mundo de las TI empresariales, para los requerimientos más elementales.