Por el Ing. Víctor Eduardo Tolcachier.
Gerente de Tecnología e Informática en Leterago del Ecuador S.A.
El ransomware es un ciberataque que consiste en introducir un malware o virus en nuestros equipos informáticos, de tal modo que no se pueda operar con dicho equipo. El objetivo de este ataque, es que no se pueda acceder a nuestros datos.
Para ello, lo que hace el atacante, es encriptar los datos. La encriptación o cifrado de datos es la acción que se realiza para proteger la información y documentos que sean sensibles para la empresa o el usuario. Este proceso se realiza de tal manera que sólo aquella persona o equipo que lo haya realizado conocerá la manera de descifrar ese contenido.
Sin embargo, esta técnica de seguridad que nació para proteger la información sensible, es la utilizada por los ciberdelincuentes. El fin a menudo es pedir un rescate a cambio de enviar la clave que permite liberar la información o el equipo.
¿Qué se debe hacer si se sufre este ataque? La primera recomendación es siempre tener una copia de seguridad. Esto aplica tanto a los sistemas informáticos como a los celulares. Hoy podemos hacer copias de nuestras fotos o información en la nube por valores muy accesibles. Esto nos permitirá recuperar las fotos e información en caso de que nuestros equipos estén bloqueados.
La segunda recomendación es no pagar porque no hay garantías que recuperemos la información. Hace algunos años los ataques eran masivos, es decir el ciberdelincuente no conocía a la víctima. Hoy este tipo de ataque masivo está en descenso, y los atacantes se enfocan en empresas u organizaciones donde el valor del rescate solicitado es mucho mayor. Los valores de rescate varían enormemente, pero llegaron en algunos casos a superar los 3.000.000 de dólares. El pago más común es de 10.000 dólares. Esto da una idea de la magnitud del problema.
En los últimos meses hemos visto ataques de ransomware en instituciones muy grandes del Ecuador. Es público el caso de la CNT, donde no pudo operar por varios días, o el caso del Banco Pichincha, donde lograron detener o dificultar la operación por varios días. Estos tipos de ataques son muy bien planificados y ejecutados por organizaciones cibercriminales.
¿Cómo ingresa el ransomware a nuestra información? Bien, la respuesta más simple es mediante un ataque que se llaman phishing (de pescar).
El phishing consiste en engañarnos, en hacernos creer alguna información falsa, de modo tal que nosotros le demos permiso con un “click” o ingresemos algunos datos que le permitan al atacante acceder a nuestro equipo o acceso a nuestra información. Por ello, la recomendación de oro y principal es estar atentos y siempre: desconfiar, desconfiar, desconfiar. Nadie gana la lotería sin comprar el billete.
La técnica de phishing es realizada en forma masiva y el atacante no conoce a la víctima. En cambio, existe otra modalidad que se llama “spear phishing” donde el atacante tiene información de la víctima y trata de aprovecharse de ella.
Son comunes estos ataques a personalidades políticas, periodistas, directivos de empresa, personajes famosos, etc. Estos ataques son lanzados por hackers o por activistas informáticos patrocinados por gobiernos. Hoy es muy sencillo investigar sobre una persona. Las redes sociales, es la primera fuente de información. La recomendación es ser muy cuidadoso con la información o las imágenes que publicamos. Un viaje revela el poder económico, la foto de un niño con el uniforme revela el colegio al que asiste, la foto con la camiseta de un club revela su equipo de preferencia, etc.
Recuerden el phishing ingresa por mensajes o correos electrónicos que son falsos y que parecen proceder de fuentes fiables. A menudo utilizan el sentido de las escases o de la urgencia. “Su cuenta bancaria ha sido bloqueada; aproveche los últimos pasajes; ingrese ya y recibirá un premio adicional”, etc.
En Internet existen todo tipo de trampas y artimañas diseñadas para obtener algún tipo de beneficio de los usuarios y actualmente la mayor parte de esas amenazas llegan en forma de mensajes de correo electrónico o al celular.
Otra recomendación básica es, ver que las páginas tengan un protocolo que se llama Https, cuando estamos navegando en Internet. Este protocolo es un modo seguro que permite que la información viaje encriptada y no pueda ser interceptada por los hackers. Una forma sencilla de darse cuenta es porque aparece un candado en el navegador.
También es importante desconfiar de los links que vienen adjuntos en los correos, tratar siempre de verificar la información y, si el mensaje viene de un Banco XX, entrar directamente a la página del Banco XX. y no a través del enlace. Recuerden los bancos nunca piden claves de usuarios esto es una norma básica.
La primera recordación de los especialistas es tener software antivirus. Hay muchos en el mercado y varios de ellos son gratis y muy buen os como el AVG. Este programa se puede descargar gratis en celulares y computadoras personales.
¿Cómo prevenir estos ataques de ingeniería social?
Aquí algunas recomendaciones:
- Tener copias de respaldo de nuestra información. En el caso de los celulares respaldar en la nube. Los respaldos deben estar siempre en un medio dispositivo diferente. Esto evita pagar.
- Implementar controles de seguridad. Los programas antivirus son una de las barreras más populares. En la empresa los Firewall son la primera barrera para proteger los equipos que están en nuestra red.
- Los controles de seguridad deben estar correctamente configurados. De nada sirve una puerta blindada o una caja fuerte si se deja la puerta abierta.
- Utilice credenciales (usuarios y claves) diferentes de acceso a las diferentes plataformas y tome como política su cambio periódicamente. De este modo si logran acceder a sus credenciales ya no serán útiles.
- No pague. No hay garantías que le devuelvan la información. Se han conocido casos de pagos que luego fueron usados para financiar a terroristas.
- Investiga los hechos. Sospeche de cualquier mensaje no solicitado. Si el correo electrónico parece ser de una empresa que usted utiliza, debe hacer su propia investigación. Usar un motor de búsqueda para ir al sitio de la compañía real, o una guía telefónica para encontrar su número de teléfono.
- Eliminar cualquier solicitud de información financiera o contraseñas. Si nos piden que respondamos a un mensaje con información personal, es una estafa.
- Rechace las solicitudes u ofertas de ayuda. Las empresas y organizaciones legítimas no se ponen en contacto para brindarnos ayuda. Si no solicitó específicamente la ayuda del remitente, considere cualquier oferta para ‘ayudar’, una estafa. Del mismo modo, si recibe una solicitud de ayuda de una organización benéfica u organización con la que no tiene una relación, elimínela. Para donar, busque organizaciones caritativas de buena reputación por su cuenta para evitar caer en una estafa.
- El secuestro de correo electrónico es desenfrenado. Los piratas informáticos, los generadores de correo no deseado y los generadores de redes sociales que toman el control de las cuentas de correo electrónico de las personas (y otras cuentas de comunicación) han crecido descontroladamente. Una vez que controlan la cuenta de correo electrónico de alguien, se aprovechan de la confianza de todos los contactos de la persona. Incluso cuando el remitente parece ser alguien que usted conoce, si no espera un correo electrónico con un enlace o archivo adjunto, verifique con su amigo antes de abrir enlaces o descargar.
- Cuidado con cualquier descarga. Si no conocemos al remitente personalmente, pero esperamos un archivo de ellos, descargar cualquier cosa, puede ser un error.
- Las ofertas extranjeras son falsas. Si recibimos correos electrónicos de loterías o sorteos extranjeros, dinero de un pariente desconocido o solicitudes para transferir fondos desde un país extranjero una parte del dinero, es una estafa.
- Establecer los filtros de spam con altos niveles. Cada programa de correo electrónico tiene filtros de spam. Para encontrar el suyo, busque en las opciones de configuración y establezca estos valores altos, solo recuerde revisar su carpeta de spam periódicamente para ver si el correo electrónico legítimo ha llegado allí accidentalmente. También podemos buscar una guía paso a paso para configurar los filtros de spam buscando en el nombre de su proveedor de correo electrónico.
- Asegurar los dispositivos informáticos. Instalar software antivirus, cortafuegos, filtros de correo electrónico y mantenerlos actualizados. Configurar los sistemas operativos para que se actualicen automáticamente. Utilizar una herramienta anti-phishing ofrecida en el navegador web, normalmente en modo de plugin, es también una gran idea.
- Aplique las actualizaciones de los sistemas operativos. Esto es válido para los celulares, computadoras personales y servidores. Muchas veces cuando se publica un parche también se está publicando una debilidad que los atacantes pueden usar si no la aplica.