El próspero negocio del Ransomware

En su novela “Reamde” (2011), Neal Stephenson relata un tecno-thriller ambientado en la época actual cuyo detonante es un secuestro peculiar: un hacker se introduce en un ordenador, encripta todos los archivos de apariencia valiosa y exige un rescate en moneda virtual para entregar la clave de la encriptación. Stephenson es uno de los grandes autores de ficción especulativa en la actualidad, y hasta en una de sus obras menos pretenciosas en este aspecto no puede evitar señalar detalles que hoy en día están cobrando relevancia.

Hablamos del Ransomware, el secuestro y rescate de datos. Una de sus particularidades es que no necesariamente consiste en robar datos de una red de ordenadores; como en la novela mencionada, con frecuencia se accede al sistema y se encriptan los datos bajo una clave solo conocida por el hacker infiltrado. Los datos no se han sustraído de su lugar original, pero en ese estado de encriptación son inútiles para su propietario. En el pasado mes de junio la Universidad de Calgary fue víctima de esta forma de secuestro virtual; un malware se instaló en su red y cifró todos sus archivos dejando inoperativas las computadoras de la universidad, junto con el servicio de correo electrónico y de Skype. Sus administradores decidieron pagar la cantidad demandada (20.000 dólares en Bitcoins) tras lo cual recibieron las claves para desencriptar los archivos; claves que, en ese caso, funcionaron.

Otro ejemplo aún más reciente de ransomware capaz de comprometer el normal funcionamiento de una empresa: el pasado mes de enero, un cibercriminal atacó el sistema informático de un hotel austríaco, el Romantik Seehotel Jägerwirt. Además de paralizar el sistema de reservas, se manipularon las llaves electrónicas de todas las habitaciones dejando a los clientes encerrados en ellas o sin poder acceder. En el momento del ataque el hotel estaba lleno, con unos 180 residentes. Se pagaron 1.600 dólares (de nuevo en moneda Bitcoin) por la clave de cifrado, que también funcionó en este caso; aún así se detectó una puerta trasera en el sistema dejada por los ciberatacantes con el propósito de perpetrar nuevos ataques en un futuro.

El uso del pago en Bitcoins (BTC) es habitual en estos casos dada la seguridad que proporciona a los ciberatacantes; las transacciones realizadas en esta moneda son difícilmente rastreables.

Estas dos noticias no son sino la punta del iceberg. Este tipo de ataques se llevan perpetrando desde hace tiempo y con efectos mucho más perniciosos. Los propios afectados no quieren darles publicidad en temor a un efecto llamada (víctimas que ya han pagado una vez, susceptibles de volver a ser atacadas) o para proteger su reputación, dañada al ser incapaz de proteger su sistema informático de forma adecuada.

¿Cuáles son las precauciones elementales de cara a protegerse de estos ataques? Hay varias medidas que incrementan la seguridad de los sistemas, como puede ser la implementación de un mecanismo de backup totalmente aislado del sistema original.

En estos días se han de tener en cuenta los riesgos derivados de no invertir en la protección y seguridad de sus datos y sistemas. Y los costes asociados a su pérdida.

Óscar Muñoz
Abogado MCS Legaldata