El reciente ataque cibernético del que fue víctima la firma IFX Networks, y que comprometió la operación de varias páginas web y aplicativos de entidades del Gobierno colombiano, tiene como protagonista una de las tácticas más comunes que utilizan los piratas en la red para poder sacar provecho de la situación.
Según se ha conocido, la estrategia empleada por los ciberdelincuentes fue la de acudir a un ataque de ransomware, con el fin de presionar a la empresa mencionada para que pague una suma de dinero a cambio de devolver el control sobre la información que almacenaba y que permitía la operación de los sitios web afectados, los cuales no solo corresponden a entidades públicas colombianas, sino también a empresas privadas.
¿Qué es ransomware, el ataque sufrido por IFX Networks?
Este tipo de ataques tienen un fin económico por parte de los piratas informáticos y consiste en implantar, de forma remota, un código malicioso que afecta el sistema bajo el cual operan los equipos infectados, evitando que se utilicen los propios dispositivos o los aplicativos a los cuales se requiere acceso.
Así mismo, los piratas, a través de estos ataques de ransomware, logran controlar los equipos y proceden a bloquear pantallas, impedir su uso, encriptan la información o a secuestrarla, dejando sin opciones a los dueños de los datos que ante la magnitud del ataque se ven presionados a ceder ante las presiones de los delincuentes.
Los delincuentes, por lo general, piden a cambio altas sumas de dinero que, casi siempre, son pagadas en transacciones que incluyen transferencias en criptomonedaas, lo que impide rastrear el curso del dinero y las cuentas de destino.
Cabe señalar que el pago de estas extorsiones no son garantía de que los piratas informáticos devuelvan la información o el control sobre los equipos infectados, por lo que las autoridades recomiendan no pagar.
Las presiones de las organizaciones que están detrás de estos ataques en la web a veces van más allá de pedir dinero a cambio de la información, pues suelen amenazar con revelar datos sensibles en redes sociales, tales como contraseñas, historias clínicas, números de cuenta bancarias y tarjetas de crédito o datos que pueden son privados y que de revelarse pueden representar alguna amenaza para su dueño.
¿Cómo proteger los equipos de ataque con ransomware?
Lo principal es mantener al día todos los activos tecnológicos de cualquier organización. Esto significa mantener actualizados los sistemas de antivirus y de alertas, así como los sistemas operativos bajo el cual operan los aplicativos y las páginas web.
De igual forma, todas las corporaciones y empresas que se dedican a ofrecer seguridad y a custodiar información de entidades gubernamentales, deben tener sistemas antimalware en sus equipos que se actualicen a diario, soluciones antispam en los correos electrónicos corporativos.
Así mismo, es necesario realizar backups de equipos y de información y no alojarlos en los mismos servidores donde se encuentra instalada toda la operación, pues en un mismo ataque pueden quedar secuestrados por los delincuentes.
Otra de las acciones para minimizar los riesgos, es la de capacitar a todo el personal de las empresas para que atienda las recomendaciones de ciberseguridad y así impedir que los delincuentes encuentran ventanas o puertas traseras para poder infectar los equipos de las corporaciones.
Tipos de ransomware
En el mundo de cibercrimen hay algunas modalidades que utilizan los delincuentes para poder apoderarse de información y así proceder a extorsionar a sus víctimas:
- Cifrado: es el que más utilizan para poner en riesgo los activos digitales de las organizaciones, pues se encarga de encriptar toda la información para evitar que sus dueños tengan acceso a ella; por lo general piden dinero a cambio de una clave y un manual que permita recuperarla.
- Scareware: es uno de los más comunes y es en el que más caen los usuarios de la web. Se trata de falsos anuncios sobre antivirus que responden a la presencia de un supuesto virus presente en el equipo al que se desea atacar. Se debe pagar para corregir la falla y es allí donde los delincuentes proceden a infectar el dispositivo.
- Bloqueos de pantalla: esta modalidad hace que en los equipos afectados aparezcan avisos o imágenes de empresas de seguridad señalando que se han detectado operaciones ilegales desde. Esa terminal; para poder recuperar el control del equipo, los delincuentes piden dinero a cambio.