Ransomware: ¿sabría cómo protegerse del ciberataque más común?

Aunque crea que los ciberdelincuentes nunca se interesarían por usted, no se engañe, en Internet todos somos víctimas potenciales. El secuestro de datos y equipos informáticos es la amenaza de ciberseguridad más dañina desde hace años. Por eso le ofrecemos algunas técnicas para prevenirlos, así como los pasos que debe dar si algún día sufra uno. Lo más importante: nunca jamás pague el rescate.

Puede que su día a día tenga poco que ver con la última hora tecnológica, sin embargo, existe un tecnicismo informático tan masivo y pernicioso que cuesta creer que no haya oído hablar de él. Por supuesto, nos referimos al ransomware, que en los últimos años se ha convertido en una de las peores y más comunes formas de amenaza cibernética. Sus cifras de ataques, víctimas y pérdidas crecen anualmente desde que hay registros.

“El ransomware ha ocupado sistemáticamente los primeros puestos en el Panorama de Amenazas de la Agencia de Ciberseguridad de la Unión Europea (ENISA) durante los últimos años y, en particular, en 2021 se calificó como la principal amenaza a la ciberseguridad en toda la Unión Europea”, confirma el informe Panorama de las amenazas de ataques de ransomware de publicado en 2022 por la organización.

En general, el ataque consiste en introducir un código informático malicioso en un dispositivo informático para secuestrar la información a la que tiene acceso. Una vez secuestrada, los ciberdelincuentes solicitan un rescate a las víctimas a cambio de devolverle los datos, que mantienen encriptados y, por tanto, inaccesibles. El propio nombre del ciberataque hace referencia a las tácticas de secuestro, ya que ransom significa rescate en inglés.

Uno de los primeros y más mediáticos ataques lo sufrió el Centro Médico Presbiteriano de Hollywood en Los Ángeles (EEUU) en 2016 cuando un virus ransomware encriptó documentos por todo su sistema informático. Los ciberatacantes exigían 9.000 bitcoins para desbloquearlos, que en aquella época equivalían a casi tres millones de euros. Y lo mismo más o menos le pasó al Hospital de Torrejón en 2020, cuando otro virus bloqueó todos sus sistemas, impidiendo el acceso a los historiales clínicos y obligando a los profesionales del centro a realizar todos los informes y gestiones en papel.

En el caso del hospital de Estados Unidos, tras más de una semana con toda su estructura informática bloqueada y habiendo tenido que recurrir al papel y al fax para poder mantener medianamente su actividad, el centro acabó pagando unos 17.000 euros a cambio de un paquete de documentos especialmente sensibles. Probablemente fue por desesperación y por falta de alternativas, pero el hospital hizo precisamente lo último que hay que hacer ante un ataque ransomware: claudicar ante los cibercriminales.

Desde Banco Santander explican: “Si los ciberdelincuentes piden un ‘rescate’ por tus datos, no pagues. Pagar no garantiza que te devuelvan tus archivos y, además, corres el riesgo de que consideren que, si pudiste pagar una vez, puedes volver a pagar otra. Ni siquiera si acceden a devolverte tus archivos, tienes garantía de que funcionen con normalidad. Por si fuera poco, si pagas, estás contribuyendo a que esta actividad delictiva resulte lucrativa y, por tanto, persista en el tiempo”.

¡PROTÉJASE!

Dado que el principal incentivo de los ciberdelincuentes especializados en ransomware consiste en enriquecerse, no sorprende que sus principales víctimas sean empresas y administraciones públicas capaces de hacer frente a los elevados rescates económicos que piden. No obstante, cualquier persona que navegue por Internet es susceptible de sufrirlos, dado que resulta virtualmente imposible escapar de las crecientes amenazas que inundan la web. “Ser una empresa con cualquier tipo de presencia en Internet es como ser una persona en un espacio público, donde hay virus y bacterias. Es imposible existir sin riesgo de que te impacten”, nos dijo la responsable global de Seguridad y Resiliencia de Kyndryl, Kris Lovejoy.

Por eso no es de extrañar que la principal estrategia para evitar caer en las garras de un ataque ransomware sea la prevención. Conscientes de ello, desde Banco Santander proponen “una serie de medidas que deben considerarse como un buen punto de partida para proteger nuestra información personal y empresarial”:

  • Mantener todos los equipos, sistemas y aplicaciones actualizados y parcheados.
  • Instalar sistemas antimalware y asegurar que las firmas de detección de malware se actualizan diariamente.
  • Utilizar soluciones antispam en el correo electrónico.
  • Realizar back-ups de los equipos y sistemas.
  • Mantener unas buenas prácticas de seguridad informática y, en el caso de los empleados de empresas, comprender los usos permitidos de los sistemas, equipos y aplicaciones:
    • No abrir adjuntos de remitentes desconocidos, ni tampoco conocidos en caso cuando nos envíen adjuntos que no esperamos hasta poder verificar que la persona realmente envió el correo.
    • Antes de hacer clic en un enlace de un correo electrónico, pasar el ratón por encima o hacer clic derecho en él para ver cuál es la URL a la que dirige. En caso de haya alguna sospecha y necesitemos ir al sitio legítimo, escribe directamente la URL en el navegador o en un buscador.
    • Tener especial cuidado al navegar por webs que no conocemos o que no nos son familiares.

Lamentablemente, por mucha precaución que tenga, no existe ninguna bala de plata capaz de esquivar los ataques ransomware al 100%. Así que también debería saber cómo actuar si acaba siendo víctima de uno. En este caso, Banco Santander advierte: “Una vez infectados lo más eficaz es formatear los equipos infectados y restaurar sus back-ups. Si no tienes copias de seguridad, prueba la herramienta de No More Ransom para ayudarte a desbloquear tus archivos de forma gratuita. No More Ransom es una iniciativa sin ánimo de lucro que tiene como objetivo ayudar a los afectados por el ransomware”.

Además, la entidad recomienda atender a los consejos de la Oficina de Seguridad del Internauta de INCIBE que se muestran a continuación. Cada uno de ellos incluye un enlace con información técnica detallada para que cualquiera pueda llevar a cabo cada uno de los siguientes cuatro pasos de forma sencilla:

1.     Inicia el equipo Windows en modo seguro con funciones de red

2.     Eliminar el ransomware con una herramienta de tipo cleaner

3.     Realizar un segundo análisis para confirmar que el equipo está limpio

4.     Restaurar los archivos cifrados por el ransomware

QUIERO LLORAR

El Centro Médico Presbiteriano de Hollywood no ha sido el único, ni de lejos, en claudicar ante un ataque ransomware. De hecho, el 71% de las empresas víctimas encuestadas por el Informe Global del Ransomware 2023 de Fortinet afirma haber pagado al menos una parte del rescate que pedían los atacantes, lo que explica su interés por seguir utilizando y refinando este tipo de ciberdelito.

Se han vuelto tan lucrativos que no solo hay ciberdelincuentes individuales y grupos organizados que trabajan como autónomos y empresas, respectivamente, para su propio beneficio, sino que los ataques ransomware incluso se ofrecen cada vez más como un servicio para terceros. Como quien contrata a un gestor, un carpintero o un asesor financiero, el ransomware-as-a-service (RaaS) ya se ha convertido en un modelo de negocio con nombre propio.

El informe de Enisa detalla: “El RaaS ha reducido la barrera de entrada para realizar ataques ransomware. Los atacantes ya no necesitan saber escribir su propio ransomware. Solo necesitan saber cómo realizar un ataque, y los operadores de RaaS proporcionarán el código y la plataforma para operar. Cualquiera puede atacar y cualquiera puede convertirse en objetivo […]. Ahora es más fácil que nunca acceder al ransomware, obtener beneficios y retirarse rápidamente”.

Esta es la situación actual desde el nacimiento del primer ransomware en 1989. Sin embargo, el mundo no empezó a ser consciente de su gravedad y persistencia hasta la década de 2010, en la que se concentraron algunos de los ataques más masivos y dañinos: Cryptolocker, lanzado en 2013, fue el primero en pedir rescates en bitcoins; WannaCry en 2017, infectó a más de 200.000 ordenadores de 15 países, España incluida; y Petya y su variante NotPetya ese mismo año, cuyos daños provocaron pérdidas de 10.000 millones de dólares en todo el mundo.

Un par de años después, en 2021, la sociedad volvió a estremecerse ante el poder destructivo de este tipo de ciberataque cuando el ransomware Darkside bloqueó el mayor oleoducto de Estados Unidos durante días, provocando una escasez de combustible que se saldó con el pago de unos 3,6 millones de euros a los atacantes por parte de la empresa.

¿La buena noticia? Por un lado, que la sociedad es cada vez más consciente de la amenaza que suponen tanto el ransomware como todos los ciberataques en general, lo que ayuda a prevenir que se expandan. La segunda es que, según IBM, el número de ataques descendió ligeramente en 2022 frente a 2021 al tiempo que aumentó la capacidad de identificarlos y prevenirlos. No obstante, su informe advierte de que “Europa fue la región que más sufrió este tipo de golpes, acaparando el 44% de los casos de extorsión detectados, ya que los atacantes buscaron sacar provecho de las tensiones geopolíticas actuales”.

Cualquier grieta, por pequeña que sea, ya sea técnica o psicológica, puede convertirse en la puerta de entrada para que un ataque ransomware cause estragos a nivel mundial. Y, dado que el factor humano el factor humano está involucrado en el 74% de las brechas de ciberseguridad, recuerde: cuantas más copias de seguridad, más actualizados mantenga sus sistemas y más desconfíe de cualquier cosa mínimamente sospechosa que reciba por Internet, más tranquilos podremos dormir todos. Tal vez crea que usted no reúne los requisitos para convertirse en diana de los ciberdelincuentes, pero, como demuestra la historia del ransomware, en lo que se refiere a Internet, todos somos víctimas potenciales.

Sobre la firma

Marta del Amo

Periodista tecnológica con base en ciencias. Coordinadora editorial de 'Retina'. Más de 12 años de experiencia en medios nacionales e internacionales como la edición en español de 'MIT Technology Review', 'Público', 'Muy Interesante' y 'El Español'.

Más Información