fbpx

¿Qué es?

Si no lo has escuchado, el ransomware es un término que se deriva de las palabras ransom (secuestro) y malware (software malicioso). Los cibercriminales lo utilizan para encriptar la información de los sistemas infectados y se pide un rescate económico para devolver los equipos e información a sus titulares. Esto afecta la disponibilidad de la información, que es considerada uno de los tres elementos básicos de la seguridad informática además de la integridad y la confidencialidad.

¿Cómo me afecta?

Las consecuencias del ciberataque no sólo repercuten en la disponibilidad de información, sino que, en grandes empresas, también tienen implicaciones legales que deben enfrentar tanto los cibercriminales como funcionarios públicos encargados de la seguridad de la información y las tecnologías… tal fue el caso de Pemex.

El caso de Pemex

La empresa estatal Petróleos Mexicanos (Pemex) fue infectada por un software malicioso. Según la empresa, éste virus afectó a menos de 5% de los equipos personales de cómputo, aunque existe información que afirma que el ataque sigue activo y sus ejecutores demandan 565 bitcoins, que corresponden a 4,9 millones de dólares. Los bitcoins son activos digitales que en nuestro país están valuados en 157,344.15 pesos mexicanos

Se cree que el software malicioso se llama DoppelPaymer, y que fue inyectado a la infraestructura de tecnologías de información de la empresa y sólo se verificó en el área administrativa de la Torre de Pemex. Las demás áreas no se vieron afectadas.

¿Qué dice la ley?

El incidente de Pemex, entra dentro del tipo penal de extorsión según el artículo 390 del Código Penal Federal. Como es un ransomware y el titular no tiene información a menos que pague, se trata de un delito de extorsión, así como la modificación, destrucción o pérdida de información contenida en los sistemas y equipos de informática del estado. La sanción es de 1 a 4 años de prisión y de 200 a 300 días de multa. Además de esto, también dependiendo si los funcionarios públicos de Pemex tomaron sus precauciones o no, es posible tomar medidas de responsabilidad legal en su contra.

En el contexto que sea, vivir una extorsión es una experiencia muy desagradable, por eso te dejamos algunas recomendaciones:

  • Tener un antivirus actualizado

Muchos paquetes de antivirus ofrecen características o complementos para detectar ransomware que intentan detectar el comportamiento sospechoso que es común a todos los ransomware: el cifrado de archivos.

  • Entender lo que está pasando a través de la red

Hay sistemas de seguridad desde detección y prevención, hasta paquetes de información y seguridad y gestión de eventos que pueden ayudarte a detectar anomalías en el tráfico de la red.

  • Escanear y filtrar correos electrónicos antes de llegar a sus usuarios

Utilizar el escaneo de contenido y el filtrado de correo electrónico antes de que lleguen al personal.

  • Tener un plan para responder a un ataque de ransomware y probarlo

Un plan de recuperación que cubra todo tipo de desastre, así como limpiar las PC’s y reinstalar datos de las copias de seguridad.

  • Pensar muy bien y fríamente antes de pagar un rescate

No hay garantía de que los delincuentes entreguen la clave de encriptación al pagar. Al aceptar, puede alentar más ataques por el mismo grupo u otros. Siempre considerar todas las opciones.

  • Saber cuáles son tus datos más importantes y hacer un respaldo eficaz

Es vital entender dónde se guardan los datos más importantes. No es bueno tener una copia de seguridad de la información incorrecta o hacer respaldos con tan poca frecuencia que es inútil.

  • Saber lo que está conectado a tu red

Las PC y los servidores pueden estar donde residen sus datos, pero no son los únicos dispositivos de los que debe preocuparse. Gracias al wifi de la oficina, el Internet de las cosas y al trabajo desde casa, ahora hay una gran variedad de dispositivos que se conectan a la red de la compañía, muchos de los cuales carecerán del tipo de seguridad incorporada que esperarías de un dispositivo corporativo.

  • Haz que sea difícil navegar a través de tus redes

Los grupos de ransomware buscan cada vez más el mayor día de pago posible. Cifrar los datos en una PC no los enriquecerá, por lo que es probable que tengan acceso a una red y luego exploren ampliamente para difundir su malware lo más posible antes de apretar el gatillo y cifrar todo.

  • Entrena a tu equipo para reconocer mails sospechosos

Una de las rutas clásicas para que el ransomware ingrese a su organización es por correo electrónico. Esto se debe a que enviar correo no deseado a miles de direcciones de correo electrónico es una forma fácil y barata para que estos grupos intenten propagar malware. A pesar de la naturaleza básica de estas tácticas, sigue siendo eficaz.

  • Cambia las contraseñas a través de todos los puntos de acceso

Hacer clic en un enlace incorrecto en un correo electrónico es probablemente la forma más conocida de infectarse con malware, pero está lejos de ser la única. Casi un tercio del ransomware se distribuyó a través de la fuerza bruta y los ataques de protocolo de escritorio remoto (RDP), según una investigación realizada por F-Secure. Los ataques de fuerza bruta son intentos de piratas informáticos para acceder a servidores y otros dispositivos probando tantas contraseñas como sea posible, generalmente con la ayuda de bots.

  • Aplica parches de software para mantener los sistemas actualizados

Parchear fallas de software es un trabajo doloroso, lento y tedioso. También es vital para su seguridad. Los grupos de malware aprovecharán cualquier vulnerabilidad de software e intentarán usarla como una forma de redes antes de que las empresas hayan tenido tiempo de probar e implementar parches