Síguenos en   

Los efectos negativos del ransomware WannaCry y cómo prevenirlos

-

El 12 de mayo de 2017 tuvo lugar el mayor ciber-ataque ransomware de la historia, afectando a más de 250.000 equipos informáticos distribuidos en 100 países. Este ataque afectó a grandes empresas, particularmente a entidades financieras (banca, seguros) y a empresas de telecomunicaciones.

El virus WannaCry es un malware (software malicioso) del tipo ransomware. Éstos se caracterizan en el peor de los casos por impedir el acceso a un sistema operativo, y en el mejor de los casos se puede acceder pero no se puede ejecutar ninguna acción. A no ser que se pueda ejecutar una acción en cuestión de milisegundos, tras encender el computador y haber desconectado el equipo de la red o redes en las que pudiera estar conectado. Hay que tener en cuenta que el ransomware no es un software embedido, sino que es una aplicación maliciosa que se ha instalado sin nuestro consentimiento automáticamente en un sistema operativo.

El grupo de estafadores o ciber-criminales detrás de estos ataques exigía un pago comprendido entre 300 y 600 dólares en bitcoin para liberar a cada computadora que infectaron. Bitcoin era su medio de pago, el cual permite perpetrar este tipo de ataques (aunque podrían haber usado otro medio pago). Este hecho permite que el rastro de los crackers no pueda ser trazado y hace imposible dar con la identidad personal de cada uno de los estafadores.

En qué consiste la estafa

Es una estafa muy simple. Primero se cifra el disco duro de la víctima mediante un algoritmo de cifrado. Posteriormente, se exige un pago vía bitcoin para descifrarlo. Los estafadores no pueden cobrar demasiado, porque quieren que la víctima pague en lugar de renunciar a sus datos. Es decir, el beneficio de recuperar sus datos debe ser superior a la cantidad exigida por los estafadores.

Este tipo de negocio criminal si se hace a gran escala, sigue siendo un negocio rentable.

Su capacidad y velocidad de propagación se caracteriza por el hecho de que suelen entrar en ordenadores a través de un archivo adjunto enviado a una dirección de correo electrónico, o a través de un navegador web si se visita una página web infectada con este tipo de malware, o a través de cualquier red. Los equipos se infectan automáticamente.

Algunos estafadores ofrecen soporte técnico a aquellos afectados que no están seguros de cómo abonar la cantidad de bitcoin que se le exige. En este tipo de negocios criminales, el trato al cliente también es importante. Los afectados necesitan saber y tener la seguridad de que recuperarán sus archivos una vez que realicen la transferencia.

Como dije anteriormente el éxito de la estafa pasa porque en el momento del ataque el computadora contenga información útil a la que no se le ha hecho una copia de seguridad (fotos familiares, documentos de trabajo, los registros de pacientes de un hospital, las transacciones financieras realizadas por una sucursal bancaria un día concreto, etcétera).

Cómo minimizar los efectos negativos de este tipo de ciber-ataques

Lo primero que se debe hacer es instalar todas las actualizaciones de seguridad disponibles de un sistema operativo.

Lo segundo que se debe hacer es migrar a sistemas operativos cuyos proveedores aún dan soporte técnico. Caso de Whatsapp con versiones antiguas de Android, etc. La probabilidad de que un sistema operativo se infecte se incrementa proporcionalmente en función de los años de antigüedad de la computadora y la antigüedad del sistema operativo.


Fuente: Elaboración propia

En las empresas, por regla general, el software que tienen implantado -en la mayoría de los casos- se desconfigura cuando se actualiza la versión del sistema operativo. De hecho una gran parte de las multinacionales afectadas por el virus WannaCry tenían sistemas operativos anticuados por dichas razones.

Los costes y consumo de tiempo que acarrea la actualización de los sistemas operativos de las empresas puede que ya sean equiparables o incluso superiores a los costes-riesgos de no hacerlo.

Lo tercero a tener en cuenta es un buen software antivirus que detecte y evite la ejecución de un virus ransomware. Este tipo de malware se suele disimular (ofuscar) en forma de archivo adjunto en un correo electrónico y al hacer clic en dicho archivo el equipo queda infectado automáticamente.

La última parte previsora y más importante es hacer una copia de seguridad de los archivos en un disco duro extraíble. Hay sistemas que hacen copias de respaldo de los discos duros automáticamente. Es recomendable comprarse uno de ellos. También se puede almacenar los datos importantes en la nube. Aunque el almacenamiento de datos en la nube tiene sus propios riesgos de privacidad, éstos pueden ser menores que los riesgos de perder todo como consecuencia del virus ransomware.

Debido a que actualmente no hay responsabilidad legal por la producción de software inseguro y ninguna norma que obligue a que el software sea seguro, el mercado recompensa el software que es rápido y barato a expensas de lo bueno. Hasta que la ley no obligue a que el software sea seguro, ransomware y otros malware seguirán siendo un negocio criminal lucrativo.


-

Comentarios

Comentar

Otras noticias

Javier C. Salazar

Contenido más reciente





 © 2017 Economía Abierta .com   |   Aviso legal   |   Política de cookies   |   Política de privacidad   |   Contacto: admin@economiaabierta.com / info@economiaabierta.com