El «ransomware» lleva años figurando entre las primordiales amenazas a las que debe hacer frente una compañía en la red. La utilización de este género de código malicioso, que es capaz de raptar dispositivos para hurtarles información, ha crecido un 160% en España a lo largo del último trimestre, conforme ha explicado en un comunicado la firma de ciberseguridad Check Point. «Las organizaciones de todo el planeta se hallan en la mitad de una ola masiva de ataques «ransomware». Conforme estos ataques medran tanto en frecuencia como en intensidad, su impacto en los negocios aumenta exponencialmente tanto, que hay una víctima perjudicada cada 10 segundos», afirma Mario García, directivo general de Check Point en España y Portugal.

Pese a que el mayor incremento en el número de casos de «ransomware» en Europa se halla en España, hay otros países que asimismo experimentan un incremento en los ataques relacionados con su empleo. En Alemania, por poner un ejemplo, la amenaza ha crecido un 145% a lo largo del último trimestre. A este estado le prosiguen otros como R. Unido (80%) o bien Francia (30%). En general, conforme Check Point, el empleo de este género de código ha aumentado un 50% en tal periodo de tiempo. Y, en gran medida, por culpa del trabajo a distancia.

Como es bien sabido, la Covid-19 ha obligado a miles y miles de trabajadores a desamparar la oficina y cumplir con sus obligaciones desde el sofá de casa. A fin de que fuera posible, las compañías han debido incorporar soluciones en recóndito. Algo que, habitualmente, se ha hecho con prisas y de forma deficiente. Eusebio Nieva directivo técnico de Check Point en España y Portugal, explica a ABC que el incremento en el número de casos de «ransomware» en España no se debe a que estemos peor protegidos que los países de nuestro entorno; sino más bien a que el confinamiento social ha sido mayor.

«En estos instantes hay considerablemente más usuarios en casa y las medidas de proteccion no son tan buenas como en la compañía. Somos más frágiles. Por otra parte los ataques de tipo «ransomware» tienen mucho éxito. Hemos visto ciertos casos muy sonados en los que las compañías han pagado el rescate. Obviamente, si los cibercriminales ven que tienen éxito y que da dinero van a continuar utilizándolos», afirma Nieva que, además de esto, hace hincapié en que, pese al paso de los meses, muchas empresas no han sido capaces de progresar sus sistemas de seguridad.

El mayor oponente de las compañías
Fuere como fuese, este género de virus lleva tiempo siendo un quebradero de cabeza para las compañías españolas y los encargados de su defensa. Conforme un reciente informe de la firma de ciberseguridad Sophos, en el que participaron cinco.000 responsables de TI de empresas de 26 países del planeta, a lo largo de 2019 el 51 por ciento de las compañías padecieron un ataque de este género. Cifra que medraba en el caso específico de España hasta lograr el 53 por ciento.

«Un ataque de «ransomware» tiene muchas implicaciones. Por una parte, económicas. El gasto de recobrar el control se halla en los 730.000 dólares americanos de media a nivel del mundo. Con lo que el impacto económico es grande. Entonces, obviamente, asimismo supone inconvenientes operacionales y reputacionales para la compañía que lo sufre», explicaba por entonces a este periódico Ricardo Mate, directivo general de Sophos Iberia.

Seguramente, el virus más conocido de este género es WannaCry, que en 2017 logró inmovilizar la actividad de empresas tan esenciales como Telefónica. No obstante, conforme los especialistas, con el paso del tiempo este código se ha quedado bastante atrás en capacidades con respecto a lo que son capaces de hacer otros más modernos. Como Ryuk que, conforme estimaciones de Check Point, ataca a una media de 20 compañías cada semana. «Lleva activo desde 2018 y es muy complejo. Se utiliza en ataques muy concretos. Una vez compromete un equipo procura trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Emplea ingeniería social para mentir al usuario y que lo descargue», explica a ABC el «hacker» Deepak Daswani sobre este ransomware.

Ataques en 2 pasos
En contraste a otros, Ryuk se emplea contra objetivos específicos. Fue el código empleado a fines del año pasado para agredir a empresas como Prisa Radio, Everis o bien Prosegur. Desde Check Point apuntan que en estos instantes se está empleando de manera directa contra entidades sanitarias, en tanto que ha impactado a prácticamente un cuatro% de organizaciones a nivel del mundo en el tercer trimestre del año, prácticamente el doble que en el periodo precedente (dos con tres%). «El empleo de un virus específico o bien de otro depende mucho del conjunto de ataque. Cada tendencia está asociado a un conjunto de conjuntos de ciberdelincuentes con un conocimiento común del virus. Ryuk es un virus que está concebido para infiltrarse», explica el directivo técnico de Check Point.

Durante este 2020 los cibercriminales han incorporado una nueva táctica a su arsenal ofensivo, el «ransomware» de doble extorsión. A través de esta variación, que se ha transformado en una tendencia extendida en el primer trimestre del año, los delincuentes efectúan el ataque en 2 pasos. «Este ataque deja que ya antes del cifrado de la informacion se extraiga una parte para conminar a la compañía perjudicada con hacerla pública. Lo que es un acicate para abonar un rescate. Si deseas tus datos debes abonar. Además de esto, filtran una parte de los datos en la «dark web» a fin de que vean que vas en serio», apunta Nieva.

Abonar no garantiza nada
Abonar un rescate, que es lo que procuran los ciberdelincuentes que emplean estas amenazas, no garantiza que la víctima vaya a recobrar la información que le ha sido arrebatada con el uso de un «ransomware». Y tampoco se trata de la manera más asequible de recobrar el control de los datos y de los dispositivos secuestrados. Conforme se explica en un informe de la compañía de ciberseguridad Sophos, las compañías que padecieron un ataque de este género en 2019, mas se negaron a abonar, tuvieron unas pérdidas medias, a nivel del mundo, de 730.000 dólares americanos. En el caso de las que acabaron accediendo al pago, la cantidad ascendió hasta los uno con dos millones de dólares americanos.

«Pagar no es una solución. Hay muy frecuentemente en las que los cibercriminales cometen fallos de programación y la información acaba siendo irrecuperable. En otras ocasiones merced a esos fallos se ha logrado acceder a sus servidores o bien descifrar su contenido sin pagar», apunta Nieva.

Para hacer frente al «ransomware», desde Check Point se aconseja formar a los empleados a fin de que puedan identificar y eludir potenciales amenazas. Asimismo se debe efectuar copias de respaldo de toda la información corporativa (o bien por lo menos la más esencial) de manera regular y combinando formatos digitales y físicos. De este modo, si bien se cifren los equipos, se va a poder recobrar los datos desde alguna fuente externa. También, hay que tener todos y cada uno de los sistemas y aplicaciones actualizados con la última versión libre, en tanto que incorporan parches de seguridad para vulnerabilidades ya conocidas.

Fuente: ABC.es

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *