Ransomware: esta es la manera en que los cibercriminales secuestran datos y piden rescate

Las empresas siempre deben estar listas para un ataque, de lo contrario las consecuencias podrían llevarlas a la quiebra

Guardar
Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.
Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.

Estar sentado en un comité de crisis de una empresa durante un ataque cibernético es vivir de cerca el fin de una compañía. La dureza de los ciberdelincuentes hace que cualquier decisión abra un hueco en otro lado y elegir el camino correcto sin perder nada en él es casi imposible.

Infobae estuvo en una simulación de este estilo a cargo del director de ciberseguridad de Microsoft para Latinoamérica, Marcelo Felman, y así es vivir una situación que cada vez es más común en las empresas.

Un mar de dudas

Todo empieza siendo la nada misma. Una queja, un fallo pequeño, una llamada de atención, un error técnico. Algo tan cotidiano que es muy difícil detectar en los primeros minutos.

Todo es posible en ese momento, cuando apenas la tensión está sembrándose en los departamentos de seguridad informática y los directivos empiezan a generar la preocupación ante un escenario catastrófico.

¿Un virus? ¿Robo de datos? ¿Suplantación de identidad? ¿Una falsa alarma? Miles de dudas a responder en poco tiempo.

Microsoft dio pautas sobre cómo una empresa puede prevenir las consecuencias de un ciberataque.
Microsoft dio pautas sobre cómo una empresa puede prevenir las consecuencias de un ciberataque.

En nuestra simulación todo indicaba que se trataba de un ransomware que tomó el control de la página web y robó todos los datos de los usuarios. Una herida fatal para un ecommerce a horas del Blackfriday.

Organizado el comité de crisis la tensión florece. Finanzas presionado para no tener afectaciones económicas. Comunicaciones alertando de las consecuencias en el prestigio de la empresa y la necesidad de hacer público todo. Sistemas corriendo para dar respuestas y soluciones. Legal encontrando el camino jurídico. Todos sin saber nada, pero con la certeza de que hay mucho en juego.

El ataque tiene nombre

Confirmadas las sospechas. Un ataque de ransomware es lo que está pasando, el delincuente se puso en contacto y está pidiendo un millonario rescate por los datos de todos los usuarios. La crisis tiene nombre.

Los caminos se ponen en evidencia. Ir por lo seguro y hacer un análisis de la situación para detectar los detalles del ataque continuando con la investigación o buscar recuperar información, salvar lo que queda y actuar desde allí. Ninguno acaba con el problema y ambos dan soluciones.

Microsoft dio pautas sobre cómo una empresa puede prevenir las consecuencias de un ciberataque.
Microsoft dio pautas sobre cómo una empresa puede prevenir las consecuencias de un ciberataque.

Las ideas de toda la mesa se cruzan. Cada uno busca salvar su área, sin importar que en algunos casos se deje de lado la ética o, por otro, los riesgos financieros. A esto se suma la necesidad de comunicar la situación a las autoridades, quizás como una ayuda y como el camino ideal. Pero con la dificultad de asumir consecuencias económicas.

Al final todo se sabrá y ocultarlo sería un daño colateral, pero también puede haber una solución rápida y hacer como si nada hubiera pasado. Opciones variadas y cuestionadas por todos. Mucha tensión y poco tiempo.

Nadie cuestiona que el ciberdelincuente pidió el pago en bitcoin, lo que le da ventaja a él y no a la compañía, que tendría que arriesgar aún más si desea pagar.

Pagar o no pagar

Seguridad sigue trabajando y puede salvar el 15% de la base de datos. Un alivio pequeño, pero el tiempo para que inicie Blackfriday se acaba y esa es la oportunidad de ventas en el año.

Los números en finanzas también se ponen sobre la mesa. Pagar el rescate se podría recuperar con el 15 % de las ventas del día esperado, un movimiento viable. Pero en comunicaciones ya hacen el llamado de que la prensa filtró lo que está pasando, todo el mundo conoce que hay un ataque y los datos personales están en manos delincuenciales.

Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.
Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.

Así que la pregunta es: ¿Pagar o no pagar? Optar por lo primero se podría reponer económicamente y sería una solución inmediata para abrir el comercio digital justo a tiempo.

Pero hay un montón de dudas. ¿Es real que el delincuente tiene todos los datos? ¿Los va a entregar todos? ¿El atacante se irá en limpio o dejará un virus instalado? ¿El mundo sabrá lo que se hizo y qué consecuencias legales tiene eso? ¿Hasta cuándo el departamento de tecnología podría resolverlo? No hay garantías de nada, esa es la única certeza.

La peor decisión

Finalmente, en la simulación se optó por pagar el soborno. El camino equivocado.

El delincuente cumplió con su promesa, recibió el dinero y devolvió el control de la página web a la empresa, pero con una consecuencia: cada vez que el usuario abría la página durante el le salían los datos de tarjetas de crédito de otras personas, dándole la opción de comprar gratis con el dinero de otro. Mientras la compañía quedaba en evidencia.

Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.
Así se vive un ciberataque en una empresa, que debe o no pagar por recuperar sus datos.

La solución al enigma

Hacer que un sistema sea 100 % seguro es imposible. Pero si se puede llegar a un número cerca con varias practicas de ciberseguridad. En primer lugar, contar con el apartado técnico en hardware y software ideal. A eso sumarle la política de ‘cero confianza’, siempre dudar de cualquier actividad extraña, contenido o correo fuera de lo común, verificar la identidad de las personas en dos o más ocasiones y limitar los accesos a lo necesario.

Pero también, es fundamenta estar preparados con un protocolo de ciberseguridad, en el que los roles estén definidos para tomar las decisiones más asertivas posibles, tener un paso a paso, respaldos, confianza en el equipo y entender que una vez atacado hay múltiples riesgos.

SEGUIR LEYENDO

Guardar