Foto | Pixabay
12 de Mayo de 2017
Por:
Catalina Barrera

En la mañana del reciente 12 de mayo se reportó un ataque informático conocido como ‘ransomware’. La embestida causó pánico en varias compañías a nivel mundial, una de las más afectadas, la empresa de telecomunicaciones Telefónica en España. Le explicamos por qué este ciberataque es tan peligroso.

‘Ransomware’, el terror cibernético

Varios funcionarios de compañías y hasta hospitales en países como Reino Unido España, Turquía, Italia, Ucrania, Vietnam y hasta Rusia amanecieron sin poder cumplir con sus funciones normales. Los teclados inactivos, la información secuestrada y hasta los desvíos en las rutas de las ambulancias fueron motivo de alerta cibernética. Incluso Colombia había venido sufriendo este tipo de ataques cibernéticos en los últimos días. El jefe de seguridad informática de la Casa Editorial El Tiempo, Oskar Cantor, nos explicó de qué se trata un virus ‘ransomware’.

 

 

¿Qué es un ataque tipo ‘ransomware’?

 

Es un tipo software malicioso (malware), cuyo objetivo es “secuestrar” la información que tienen las personas en sus dispositivos (computadores, teléfonos móviles, tabletas, servidores, etc), poniendo una clave de acceso a cada archivo y haciéndolos ilegibles (esto se conoce como cifrado), para luego exigir un rescate económico con el fin de “liberar” la información. Este rescate se cobra en bitcoins, una criptomoneda que normalmente utilizan los ciberdelincuentes debido a que las transacciones con éstas son anónimas. Cuando los delincuentes informáticos lanzan un ciberataque de este tipo, su intención es evitar que un usuario legítimo pueda obtener acceso a su información y prácticamente dejar indisponible el dispositivo, lo cual para grandes empresas puede traer pérdidas económicas y reputaciones y para los usuarios del común la pérdida de su información.

 

¿Cuánto tiempo puede llevar la ejecución de un ataque de este tipo?

 

La realidad es que este tipo de ciberataques están en auge y prácticamente se están lanzando todo el tiempo. Casi siempre vienen por el lado de la ingeniería social, es decir, tratar de convencer a una persona de hacer algo que no haría normalmente utilizando técnicas de engaño, esperando por ejemplo que ésta abra un archivo adjunto malicioso de un correo, ingrese a un sitio web malicioso, haga clic en ventanas emergentes cuando navega o ejecute un software de dudosa procedencia.

 

Una vez la persona ha caído en esta trampa el tiempo que pasa entre ese evento y terminar con todos los archivos cifrados es de segundos o minutos. Ahora bien lo que el día de hoy estamos viendo es un nuevo nivel de amenaza, pues típicamente el ‘ransomware’ infectaba solo a el equipo de la persona que caía en la trampa, pero el día de hoy este malware fue un paso más allá y empezó a reproducirse como lo hacen los virus a otros equipos de una misma red lo que causó el gran impacto de indisponibilidad que están sufriendo muchas empresas.

 

¿A qué tipo de víctimas puede afectar?

 

Prácticamente cualquier persona o empresa puede ser víctima de este ciberataque si no se tienen algunos controles para mitigar este riesgo.

 

¿Qué dimensiones geográficas tiene?

 

Es globalizado, aunque hay sitios más vulnerables que otros. Lo que buscan los cibercriminales es obtener el mayor beneficio económico y por eso apuntan a atacar a compañías que, para que no salgan de los negocios, pagarían lo que fuera por recuperar el control de la información.

 

¿Cómo se puede proteger de un ataque como éste?

 

Lo típico es mantener actualizados los parches de seguridad del computador, tener instalado un antivirus y un antimalware que protejan también cuando se está navegando por internet, y tener un firewall que no permita conexiones atípicas hacia internet. Pero lo más efectivo es estar concientizado y no caer en la trampa de la ingeniería social, es decir, no entrar a esa página por curiosidad pues puede ser maliciosa. Evitar abrir el archivo que llegó de un correo sospechoso como los que circulan a veces de citatorios de la policía o la DIAN y que nunca van dirigidos a nadie en particular. Evitar hacer clic en enlaces que vengan en correos sospechosos o en redes sociales si no se está seguro que es de alguien conocido. Otras recomendaciones es que se haga un backup de los archivos importantes con regularidad y se mantengan fuera de los equipos en discos duros, por ejemplo.

 

Una vez el ataque entra en el sistema, ¿qué puede hacer quien ha sido víctima?

 

Cuando este ciberataque ha sido exitoso hay muy pocas cosas que puede hacer la víctima. Lo más importante es no pagar el rescate pues esto es lo que ha vuelto tan lucrativo este negocio criminal y por eso está en auge. Además se reportaron algunos casos en los que la víctima pagaba y los cibercriminales no devolvían el control de su información para continuar extorsionando. Lo segundo es notificar a las autoridades. Finalmente, si tenía el backup de su información, lo importante es que se vuelva a instalar el sistema operativo del computador desde una copia limpia u original y restaurar el backup.