Table of Contents Table of Contents
Previous Page  43 / 116 Next Page
Information
Show Menu
Previous Page 43 / 116 Next Page
Page Background

Segundo cuatrimestre 2016

43

artículo técnico

Ciberseguridad

gundo

malware

para que, un tiempo

después, vuelva a cifrar los datos y exi-

gir un nuevo rescate.

Para protegerse en la medida de lo

posible de este tipo de

malware

, es re-

comendable implementar servicios de

análisis que permitan una rápida identi-

ficación de campañas, nuevas muestras,

variantes... Y luego, plasmar todo este

conocimiento en medidas concretas.

Para ello, resulta esencial disponer

de unos servicios de ciberinteligencia

avanzados, con vigilancia y proceso de

la información en tiempo real. En S21sec

llevamos más de una década traba-

jando en servicios y tecnologías para

proteger los activos digitales de mayor

valor para las organizaciones: la infor-

Recomendaciones

Para empezar, hay que tener claro que

el

ransomware

no es otra cosa que una

forma de extorsión y que enfrente te-

nemos delincuentes. Esto quiere de-

cir que si se efectúa el pago, no existe

la certeza de que nos vayan a propor-

cionar la clave. Por lo tanto, lo esencial

es no efectuarlo, o, al menos, no hasta

tener claro qué es lo mejor. De hecho,

hay varios casos en los que el pago ha

sido, precisamente, fuente de nuevos

problemas. Es el caso del Heart Hospi-

tal de Kansas (EEUU), donde, tras reali-

zarlo, vieron cómo en lugar de la clave

de desbloqueo recibieron una segunda

petición. En otros casos, al entregar la

clave se instala en los equipos un se-

Es la forma más frecuente pero no la

única: por ejemplo, las elaboradas cam-

pañas de

malvertising

son un gancho

efectivo para el usuario medio. Inicial-

mente, sólo se cifraban ficheros; hoy en

día, existen familias que hacen imposi-

ble acceder al disco duro.

Pero, ¿por qué resulta tan rentable el

negocio del

ransomware

? Por varias ra-

zones. El modelo de negocio del

ran-

somware

elimina una problemática ha-

bitual del cibercrimen, el

mulero

, ya que

aquí es la propia víctima quien realiza

el pago

voluntariamente

, así que la mo-

netización es instantánea. Esto, unido

al auge de servicios de pago de difícil

rastreo (Western Union,

bitcoins

, Ukash,

etc.), crea un modelo inmejorable para

sustentar el fraude.

Por otro lado, la afectación es mucho

mayor que en el caso de los troyanos

tradicionales, ya que aquí no se busca

al usuario que opera con su banco.

Todo individuo tiene información en

su ordenador que no desea perder, lo

que hace que el universo de víctimas

potenciales sea infinitamente superior

con esta modalidad de

malware

.

El nivel de sofisticación llega hasta lí-

mites insospechados. Un buen ejem-

plo es Petya, un

ransomware

que in-

cluye apartados como

Preguntas fre-

cuentes

e incluso un canal de soporte

donde se puede interactuar con los cri-

minales, que, gustosamente, ayudan a

realizar al pago.

‘Bitcoins’: un filón para el ‘ransomware’

Una reciente encuesta de la firma Citrix revela que algunas empresas es-

tán comprando

bitcoins

(criptodivisas) en previsión de tener que hacer pa-

gos debido a infecciones por

ransomwar

e. Es obvio que se trata de un ele-

mento que no ayuda, al menos, a los

buenos

.

El

bitcoin

no es bueno o malo

per se

, pero tiene unas características que

lo hacen más atractivo como moneda de pago ante el fraude. Por un lado,

aunque existe trazabilidad de las transacciones, resulta difícil de rastrear

al no haber una entidad a la que las autoridades puedan pedir explicacio-

nes o reclamar información en el transcurso de una investigación.

Por otro lado, por diseño, el

bitcoin

no permite cancelar las transaccio-

nes, por lo que, una vez ejecutado el pago, el pagador no puede echarse

atrás, como sucede en las operaciones bancarias habituales.