RANSOMWARE, NUESTRO NUEVO COMPAÑERO DE VIAJE

RANSOMWARE, NUESTRO NUEVO COMPAÑERO DE VIAJE

Hemos ya normalizado y casi aprendido a vivir con el término “ransomware”, vocablo que hace referencia a ataque informático en forma de programa malicioso que tiene como objetivo encriptar información y, en ocasiones, extraerla de su ubicación habitual, y donde para retornar a la normalidad o no difundir dicha información se requiere del pago de un rescate. Es uno mas de los riesgos actuales del nuevo entorno que se materializan en los conocidos de fuga de información, denegación de servicio, phishing,…y ransomware.

La entrada en juego de la pandemia con el nuevo entorno digital extendido y la consolidación del modelo actual de interconexión y digitalización en las empresas, ha acelerado y puesto de relieve un entorno de trabajo digital y claramente expuesto a estos riesgos.

Hace ya varios años que se está hablando de los ciberataques con ransomware y todos hemos oído hablar de hace años de ataques a Sony PlayStation, eBay, Facebook o Twitter. No obstante, en los últimos tiempos hemos sido testimonios que no hace falta cruzar el “charco” ni irnos muy lejos para ir a buscar las noticias de ataques de ransomware, no hace falta esperar semanas para tener un caso mediático y no hace falta recurrir a medios especializados para ser conocedores de dichos eventos, al contrario, se ha convertido en un hecho de tal impacto y relevancia que dichas noticias se han hecho un hueco en la prensa escrita o en televisión, hecho impensable hace muy poco tiempo. Y por tanto y como una consecuencia más en nuestra sociedad actual, su conocimiento por parte de la sociedad en general.

Estamos hablando de empresas de todos los sectores y de todos los tamaños, los recientes ejemplos de nuestros vecinos de la Universidad Autónoma de Barcelona, diferentes ayuntamientos, de la cervecera DAMM, Barcelona Serveis Municipals (BSM), etc. Las consecuencias siempre las mismas con afectación a la disponibilidad (y en algunos casos la confidencialidad) de la información y los sistemas informáticos.

Los “malos” son muchos, cada vez con estructuras más complejas y profesionales, y cuentan con muchos recursos y sobre todo tiempo, mucho tiempo. Y con este panorama, podríamos decir que ninguna empresa se puede considerar ajena a dicho fenómeno. La cuestión podríamos decir que no se orienta a si me tocará a mi empresa, sino a cuando me tocará. Los datos del incremento de los últimos años, del presente 2021 y todas las previsiones para el próximo 2022 confirman este aumento y esta tendencia.

Puestos en este contexto, hemos de asegurarnos que cuando finalmente nos toque, vamos a poder minimizar los daños que me pudiera causar el ataque. Deberíamos saber dónde y cómo estamos, y, si no lo hemos hecho, llevar a cabo un análisis del punto actual y en base a éste, definir la hoja de ruta para implementar o bien dar continuidad y actualización a la estrategia e infraestructura de seguridad que vamos a montar o que tengamos montada.

Será de importancia capital el punto de situación en el que se encuentra la empresa en cuanto a la implementación de medidas de seguridad ya que la experiencia nos ha demostrado que, en muchas situaciones, cuando se es el blanco de un ataque, es difícil poderlo evitar por completo. Las medidas que se tengan ayudaran a que los daños sean menores. El impacto será menor porqué con una combinación de controles preventivos y reactivos seremos capaces de detectarlo en fases más iniciales y tendremos mecanismos para limitarlo, pudiéndonos recuperar más rápido y con un impacto menor.

Como decíamos, partiendo de la premisa que en algún momento vamos a sufrirlo nos deberíamos asegurar:

  • Intentar retrasar al máximo este momento. Si tenemos ciertas medidas, probablemente ataques de menor importancia o básicos pueden ser detectados y abordados sin impacto en la operación de la empresa. Pero ya hemos dicho que nuestros adversarios, tienen mucho tiempo y recursos, y si al final somos el blanco seleccionado, probablemente podrán llegar a causarnos un impacto.
  • En este punto necesitamos de medidas de seguridad que nos permitan, en ataques más complejos, estructurados o focalizados, detectarlos de la forma más temprana posible, acotar, limitar y cortar al máximo su impacto permitiéndonos continuar con la operativa diaria lo antes posible. Pero nuevamente, se pueden dar múltiples situaciones y casuísticas, y ya se ha visto que, en muchos casos, aun teniendo un número elevado de medidas de seguridad, no se ha podido evitar el ataque.
  • Si en última instancia llegamos a este punto, nuevamente cuanto mejor estemos preparados en relación con la continuidad de negocio (respaldo, copias en offline, pruebas de recuperación de datos, encriptación de la información, etc.) menor impacto en la operación y en los datos e información de la empresa nos va a suponer el ataque y vamos a poder recuperarnos con mayor celeridad.

No es el objetivo de hoy repasar medidas de seguridad, pero siempre pensamos directamente en las medidas técnicas y los elementos de seguridad, los cuales ciertamente son nuestra base de defensa, pero no quiero dejar de mencionar una vez más la parte “humana”. Por una parte, en relación al conocimiento necesario en nuestros equipos de TI y en nuestras empresas para aprovechar y utilizar correctamente las inversiones de seguridad llevadas a cabo, y por otra parte de concienciación de nuestros empleados, ya que en una parte realmente considerable de ataques, la participación más o menos involuntaria de los empleados hace posible o facilita el ataque. Es una parte crucial en nuestra estrategia de seguridad.

Se trata de un riesgo de primer nivel empresarial. En los principales estudios, sale en el top de riesgos empresariales con importantes implicaciones económicas y de continuidad de la actividad empresarial.

Tenemos este nuevo compañero de viaje, que, aunque no nos gusta a nadie, nos acompañará en el día a día, y debemos asegurar de poner los medios que nos permitan poder seguir nuestro camino sin que éste nos obligue a acortar o incluso finalizar nuestro viaje.