El ramsomware al capdavant dels ciberdelictes

Pablo Rodríguez Canfranc

El 8 de novembre del 2021, la cadena MediaMarkt va informar que havia patit un ciberatac que va afectar directament les botigues d'Alemanya, Holanda i Bèlgica, i que va portar conseqüències entre les d'altres països, com és el cas d'Espanya. S'estima que al voltant de 3000 servidors Windows van ser afectats, així com nombrosos servidors web. Segons es va saber per la pròpia empresa, l'atac va ser de tipus ransomware , és a dir, la introducció en els sistemes d'un programa maliciós que “segresta” les dades de la víctima –generalment, encriptant-les-, per exigir posteriorment un rescat pel seu alliberament , d'aquí el nom. En concret, el codi maliciós utilitzat en aquest cas va ser HIVE, un virus que ha estat utilitzat en el passat per infectar els sistemes informàtics de centres sanitaris. Els delinqüents haurien sol·licitat a MediaMarkt més de 200 milions d'euros com a rescat. La mateixa setmana va patir una ciberagressió semblant l'empresa cervesera Estrella Damm, que es va veure obligada a parar la producció de la seva fàbrica del Prat. El mètode va ser el mateix, els delinqüents van xifrar els arxius informàtics de la companyia i van demanar un rescat per la desencriptació.

 

Els casos de MediaMarkt i de Damm no són excepcionals, sinó part d'una tendència de creixement a tot el món del ransomware com a modalitat preferida pels ciberdel·liqüents. El poder d'aquesta classe de ciberamenaça va quedar palès el 2017, quan el virus WannaCry va infectar en un dia 230.000 ordinadors de 150 països. En aquella ocasió els hackers van explotar una vulnerabilitat d'un port SMB, i el codi maliciós va ser difós a tots aquells equips que no havien rebut l'actualització d'un programari de seguretat de Microsoft. Els costos globals que va suposar l?atac s?estimen entre centenars i milers de milions de dòlars.

La principal característica del ransomware davant d'altres tipus de ciberatacs és la demanda d'un rescat a la víctima per tornar-li el control sobre la informació i els equips, que l'assaltant ha bloquejat o encriptat. Generalment, després de l'atac, es rep un correu electrònic anònim que estableix la quantitat a pagar i el mètode per fer-ho, que sol ser a través de criptomonedes, com ara Bitcoin. El pagament del rescat no garanteix la devolució de laccés a la informació. De fet, algunes accions criminals que es fan passar per ransomware tenen com a objectiu la destrucció de les dades de la víctima, independentment que pagui o no la quantitat demanada ( wiper malware ).

 

És per això que la principal recomanació quan s'és objecte d'un xantatge d'aquestes característiques és no pagar mai, atès que res ni ningú garanteix que els hackers desencriptin els sistemes afectats, i, a més, pagant s'encoratja aquest tipus de delicte , fins i tot és possible que la víctima torni a ser objectiu de l'atac, com va passar amb l'empresa nipona Olympus. La millor manera de minimitzar el dany produït pel ransomware és disposar de còpies de seguretat de la informació estratègica i sensible, perquè la possible encriptació no impliqui una pèrdua irreparable per a l'organització.

 

Sense comentarios

Escriu el teu comentari




He leído y acepto la política de privacidad

No está permitido verter comentarios contrarios a la ley o injuriantes. Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.




Más autores

Opinadores