Jaime Berditchevsky, director general para México en Kaspersky
Cuando hablamos de ransomware, ya no podemos referirnos a una práctica en la que los ciberdelincuentes eligen a sus víctimas al azar; hoy, seleccionan cuidadosamente a sus objetivos, generalmente empresas financieramente sanas, y así logran tener éxito. Actúan como francotiradores profesionales: un disparo certero, una presa asegurada. Se trata de una nueva tendencia en América Latina, el “ransomware dirigido” que ha mantenido un crecimiento de triple dígito en países como México.
Recientemente, Kaspersky presentó un análisis en el que se revela que en nuestro país, el ransomware “dirigido” creció más del 600% en 2021 en comparación con el periodo previo a la pandemia. Este análisis se basa en los intentos de ataques bloqueados por las tecnologías de Kaspersky, conectadas a su red de protección en la nube, entre enero de 2019 y finales de noviembre de 2021, y sólo considera al ransomware "dirigido", es decir, planeado con todo tiempo y cautela por la ciberdelincuencia, como Conti, Lockbit, Ransomexx, Revil, etcétera. Según expertos de la compañía, esta nueva tendencia dificulta la comparación de los ataques tradicionales entre meses o años, pues las actividades maliciosas no tienen una frecuencia constante.
Como hemos explicado anteriormente, para las víctimas de ransomware, el secuestro de la información de una compañía representa grandes pérdidas económicas por la imposibilidad de mantener sus operaciones y la exigencia del pago de un "rescate" para desbloquear computadoras, servidores y sistemas. En algunos casos, esta suma puede ser multi-millonaria.
Sin embargo, más allá del aspecto financiero, lo que más asusta a los directivos de las empresas es el impacto reputacional, algo que saben los grupos especializados en este tipo de amenaza, quienes, al infectar a sus víctimas, hacen públicos los ataques. Esta acción genera presión por parte de los clientes de la empresa afectada, así como de los organismos reguladores, creando una necesidad de urgencia y aumentando la posibilidad de que pague el rescate. No obstante, es importante resaltar que entregar el dinero no garantiza la recuperación de los datos o del control de la operación, y sólo anima a los ciberdelincuentes a continuar con esta práctica.
No es suficiente tener una política de seguridad para defenderse de este tipo de amenazas; debemos considerar que las compañías dependen del factor humano. Basta con que una sola pieza de la estrategia de ciberseguridad esté fuera de lugar para que el ataque se dé. Por ejemplo, cuando tratamos de evitar que los mosquitos no nos quiten el sueño: usamos loción repelente, un difusor eléctrico, mosquiteros, pero una sola omisión –olvidarse de enchufar el difusor o un pequeño agujero en el mosquitero– puede provocar que despertemos llenos de piquetes. Lo mismo sucede con el ransomware, basta con que los ciberdelincuentes encuentren una contraseña débil, un sistema mal configurado o una solución de protección ineficaz para conseguir su objetivo.
Ante esta nueva modalidad de ataque resulta indispensable que las empresas conozcan cuáles son los posibles fallos en sus sistemas, red y estructura. Para ello, pueden realizar una auditoría interna o evaluar los servicios de diagnóstico de seguridad externos, como las simulaciones de phishing o informes de riesgos digitales sobre los vectores de ataque asociados con la huella digital completa de una organización. Cuando una empresa está en la mira de la ciberdelincuencia, el más pequeño de los agujeros, como un simple clic, puede hacer la diferencia entre ser o no ser la presa de esta modalidad de amenaza.