Segundo cuatrimestre 2016
43
artículo técnico
Ciberseguridad
gundo
malware
para que, un tiempo
después, vuelva a cifrar los datos y exi-
gir un nuevo rescate.
Para protegerse en la medida de lo
posible de este tipo de
malware
, es re-
comendable implementar servicios de
análisis que permitan una rápida identi-
ficación de campañas, nuevas muestras,
variantes... Y luego, plasmar todo este
conocimiento en medidas concretas.
Para ello, resulta esencial disponer
de unos servicios de ciberinteligencia
avanzados, con vigilancia y proceso de
la información en tiempo real. En S21sec
llevamos más de una década traba-
jando en servicios y tecnologías para
proteger los activos digitales de mayor
valor para las organizaciones: la infor-
Recomendaciones
Para empezar, hay que tener claro que
el
ransomware
no es otra cosa que una
forma de extorsión y que enfrente te-
nemos delincuentes. Esto quiere de-
cir que si se efectúa el pago, no existe
la certeza de que nos vayan a propor-
cionar la clave. Por lo tanto, lo esencial
es no efectuarlo, o, al menos, no hasta
tener claro qué es lo mejor. De hecho,
hay varios casos en los que el pago ha
sido, precisamente, fuente de nuevos
problemas. Es el caso del Heart Hospi-
tal de Kansas (EEUU), donde, tras reali-
zarlo, vieron cómo en lugar de la clave
de desbloqueo recibieron una segunda
petición. En otros casos, al entregar la
clave se instala en los equipos un se-
Es la forma más frecuente pero no la
única: por ejemplo, las elaboradas cam-
pañas de
malvertising
son un gancho
efectivo para el usuario medio. Inicial-
mente, sólo se cifraban ficheros; hoy en
día, existen familias que hacen imposi-
ble acceder al disco duro.
Pero, ¿por qué resulta tan rentable el
negocio del
ransomware
? Por varias ra-
zones. El modelo de negocio del
ran-
somware
elimina una problemática ha-
bitual del cibercrimen, el
mulero
, ya que
aquí es la propia víctima quien realiza
el pago
voluntariamente
, así que la mo-
netización es instantánea. Esto, unido
al auge de servicios de pago de difícil
rastreo (Western Union,
bitcoins
, Ukash,
etc.), crea un modelo inmejorable para
sustentar el fraude.
Por otro lado, la afectación es mucho
mayor que en el caso de los troyanos
tradicionales, ya que aquí no se busca
al usuario que opera con su banco.
Todo individuo tiene información en
su ordenador que no desea perder, lo
que hace que el universo de víctimas
potenciales sea infinitamente superior
con esta modalidad de
malware
.
El nivel de sofisticación llega hasta lí-
mites insospechados. Un buen ejem-
plo es Petya, un
ransomware
que in-
cluye apartados como
Preguntas fre-
cuentes
e incluso un canal de soporte
donde se puede interactuar con los cri-
minales, que, gustosamente, ayudan a
realizar al pago.
‘Bitcoins’: un filón para el ‘ransomware’
Una reciente encuesta de la firma Citrix revela que algunas empresas es-
tán comprando
bitcoins
(criptodivisas) en previsión de tener que hacer pa-
gos debido a infecciones por
ransomwar
e. Es obvio que se trata de un ele-
mento que no ayuda, al menos, a los
buenos
.
El
bitcoin
no es bueno o malo
per se
, pero tiene unas características que
lo hacen más atractivo como moneda de pago ante el fraude. Por un lado,
aunque existe trazabilidad de las transacciones, resulta difícil de rastrear
al no haber una entidad a la que las autoridades puedan pedir explicacio-
nes o reclamar información en el transcurso de una investigación.
Por otro lado, por diseño, el
bitcoin
no permite cancelar las transaccio-
nes, por lo que, una vez ejecutado el pago, el pagador no puede echarse
atrás, como sucede en las operaciones bancarias habituales.