El negocio del secuestro no es nuevo[1], se basa en  retener algo de valor para alguien para luego pedir un rescate por ello. En el caso del Ransomware lo que se secuestra es la información digital que tenemos en los dispositivos en los que logra entrar. Lo hace cifrando la información, que queda de esta manera completamente ilegible, y pidiendo dinero a cambio de la clave para descifrarla. Es un negocio diseñado para que sea muy lucrativo por estas razones:

  • Es sencillo y todo el mundo lo entiende: no te devuelve tus datos hasta que pagues el rescate que te solicitan.
  • El daño que puede hacer a la víctima es inmenso, la información es el activo más valioso que manejamos y muchas veces no somos conscientes de ello hasta que sucede un incidente de este tipo.
  • Es asumible, normalmente se solicitan cantidades que el usuario puede pagar, si se compara con el coste que supondría reconstruirlo todo de nuevo si el usuario no tenía su información protegida.
  • Aun siendo víctima de un delito, nadie te va a defender, y
  • En el fondo, muchas víctimas lo acaban aceptando como un mal menor, ya que, en el fondo, consideran que el error ha sido suyo.

Ransomware As a Service, un modelo de negocio “innovador”

De hecho, es tan lucrativo, que los cibercriminales han dado un paso más allá, innovando incluso en el modelo de negocio y creando el Ransomware As a Service (RaaS). En este modelo, cualquiera, incluso sin tener ningún conocimiento de código, puede crear este malware en línea, previo pago por anticipado del servicio o bien pagando un porcentaje de los rescates obtenidos de los usuarios y empresas extorsionados.

Vista la evolución del negocio del Ransomware y dada la rentabilidad que genera, los ataques seguirán llegando, tanto a individuos como a empresas, por lo que conviene seguir unas prácticas básicas de seguridad y ser disciplinados con ellas, para protegerse:

  • Implementar una estrategia correcta y sólida de backups y recuperación de la información, algo crítico en un ataque de este tipo.
  • Instalar rápidamente las actualizaciones de seguridad de su sistema
  • Asegurarse de que el software de seguridad instalado esté actualizado
  • No hacer clic en los enlaces incluidos en correos electrónicos no solicitados (SPAM).
  • Verificar que los remitentes que envían archivos adjuntos sean de confianza y confirmar el envío de ficheros antes de abrirlos.
  • No visitar sitios web inseguros.

Hemos destacado en primer lugar el tener una política correcta de backups, porque es lo que nos permitirá, en caso de ataque, regenerar toda nuestra información, y por tanto volver a la normalidad en el trabajo en el mínimo tiempo posible.

Backups correctos: la regla del 3, 2, 1

Aunque en principio hacer backups correctos parece trivial, conviene seguir una regla fundamental: la regla del 3, 2, 1, que consiste en “tres copias, dos formatos y un archivo fuera de la red”. Es decir:

  • Hay que tener tres copias actualizadas de la información,
  • generadas de dos maneras o en dos formatos diferentes, por ejemplo una copia directa de toda la información y otra empaquetada en formato zip, y por último,
  • tener una de las copias fuera de la sede, en un sitio físico diferente.

Es necesario tener el sistema de generación de copias de seguridad cumpliendo esta regla bien implementado, por lo que contar con una solución como SMiD puede ser muy conveniente. SMiD aporta de manera automática un valor añadido al sistema de backups, generando una copia de la información de una manera diferente y sacándola fuera de la sede. Todo ello además cumpliendo la normativa europea de privacidad y seguridad.

[1]                     Ver https://es.wikipedia.org/wiki/Secuestro

Share This