Existe consenso que el ransomeware constituye uno de los incidentes de
seguridad más comunes y perjudiciales. Se trata de un software
malicioso que al infectar los equipos entrega al ciberdelincuente la
capacidad de bloquear el PC desde una ubicación remota y encriptar
los archivos quitando a su propietario el control de la información y datos
almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que
solicita el pago de un rescate.
Se trata
de un mecanismo de vulneración que se ha vuelto común y recurrente. Esto, porque hoy en día
existen múltiples tipos de actores en el mundo de la ciber seguridad, cada uno
de ellos especializados en ciertas actividades ilícitas, que buscan obtener
información privilegiada la cual posteriormente es utilizada para obtener
ganancias.
El
secuestro de archivos, la venta de bases de datos con números de tarjetas de
créditos y claves, la venta de propiedad intelectual de empresas de desarrollo,
hasta los secretos más estratégicos de gobiernos, son objetivo de los
diferentes actores y grupos detrás de los ataques avanzados.
Pero, ¿cómo llevan a cabo esta
actividad. La respuesta es
bastante sencilla: los ciber criminales buscan el eslabón más débil en la
cadena de seguridad y apelan al inherente "factor humano"
(curiosidad, imprudencia, etc.), que es el que finalmente permite que se detone
el ataque.
Una de las
vías más utilizadas para acceder al computador de las víctimas es el llamado “correo
malicioso dirigido” (spear phishing), que resulta inofensivo mientras el usuario
que lo recibe no lo abra, detone los elementos anexos o visite las URLs que
incluye. Sin embargo, un sólo click producto de la curiosidad puede abrir la
puerta de acceso a los cibercriminales. Lo mismo ocurre con las aplicaciones móviles
maliciosas, que requieren de un usurario que -buscando algún beneficio,
generalmente monetario- decida bajarla e instalarla en su dispositivo.
Dicho
“factor humano”, sumado a las vulnerabilidades naturales de modelos de
seguridad que tienen comprobadas deficiencias para detectar y contener amenazas
desconocidas, genera las condiciones perfectas para que el ataque sea
exitoso.
Como es
lógico, resulta imposible predecir la ocurrencia de un ataque, por lo que son las
personas y empresas las llamadas a implementar prácticas de seguridad y
sistemas de detección que permitan contar con alertas tempranas en caso que se
presente actividad maliciosa persistente.
Es por ello
que numerosas instituciones han comenzado a incorporar diferentes niveles de
"inteligencia" con la finalidad de conocer el contexto de las
amenazas y los procesos necesarios para estar preparadas en caso de requerir
una respuesta a un incidente. Aquello, sumado a la existencia de protocolos
claros y conocidos, es lo que permite a las organizaciones estar mejor preparadas
para hacer frente a los cada vez más recurrentes y creativos intentos de vulneración.
Roberto Mandiola
Gerente Comercial
Arkavia Networks