De entre las vastas hordas de amenazas que asedian día a día la ciberseguridad de una empresa, el ransomware es una de las más peligrosas. Un ciberataque que, bloqueando nuestros datos y pidiendo a cambio un rescate, puede demorar meses resolver. Solo en 2018, constatando 204 millones de este tipo de ataque a nivel mundial.
Contenido
Los virus cuestan millones de euros en ciberseguridad
En la era de lo digital, con muchos negocios cada vez más dependientes de su gestión virtualizad y abrazando la transformación digital, ninguna empresa está a salvo de los ataques informáticos. De hecho, los expertos estiman que, con un 77’6% de todos los ciberataques en el mundo dirigidos contra empresas, las empresas españolas sufren una media de 66 ciberataques anuales, especialmente con malware, pishing y otros ataques a la web de las mismas. Un hecho que no sólo pone en peligro los datos y la información privilegiada de la compañía que los sufre, sino que, además, supuso mundialmente una inversión en seguridad de 144.000 millones de euros en 2019, un 21% más respecto al 2017, con 119.000 millones invertidos.
Entre los ciberataques más comunes que puede sufrir una empresa se encuentra el ransomware que, de media, demora 32 días a una empresa para resolverlo, llegando a los dos meses en los casos más severos. Ese tiempo, evidentemente, se traduce en una detención forzosa de la producción, lo que también comporta posibles impagos, deudas con los proveedores e incluso podría conducir al cese de la actividad de dicha empresa si no se remedia a tiempo. No en vano, se trata de uno de los ciberataques más empleados por los ciberdelincuentes, llegando a producirse a nivel mundial hasta 204 millones de ciberataques por ransomware en 2018, 20 millones más que el año anterior. Pero, ¿cómo funciona el ransomware, cómo se propaga?
Ransomware: un secuestro digital
A efectos prácticos, y dado que casi todo cuanto puede hacerse de bueno o malo en la red tiene también un homólogo en el espacio físico, el ransomware funciona como un secuestro. El hacker en cuestión, mediante la introducción de un software malicioso en nuestra computadora, accede a nuestro dispositivo o nuestros datos y los bloquea a cambio de un rescate, cuya cantidad, y bajo la amenaza de eliminarlos por completo, aumenta a medida que el tiempo pasa. Dado que se trata de información muy delicada y protegida, el ciberdelincuente puede exigir prácticamente cualquier suma, a sabiendas de que la recibirá, y con fuerte preferencia en la actualidad por el pago en criptomonedas.
Como se ha mencionado, sumando al pago del rescate todos los gastos y las deudas generadas por cuantos más días permanezca la empresa sometida al yugo de dicho ciberataque, el ransomware comporta pérdidas que se cuentan en centenares de millones de euros. Motivo por el que es de vital importancia definir una estrategia de ciberseguridad robusta contra la amenaza, que pasa también por la inclusión de nuevos protocolos en el momento de gestionar nuestra información o incluso utilizar nuestras herramientas con conexión a Internet. Retomando los datos, la lucha contra la extorsión puede demorarse meses, por lo que es necesario conocer también cuáles son las vías de acceso del ransomware a fin de prevenirlas.
¿Cómo se infecta de ransomware una empresa?
Como bien especifica Willis Towers Watson, una consultoría especializada en la gestión estratégica de los ciberriesgos, el ransomwaresuele infectarse a través de los accesos más cotidianos. Un hecho que, a priori, parecería añadir dificultad a su detección, pero que, en el fondo, introduce en nuestra estrategia la idea de que no hay que pasar por alto ni el más mínimo detalle. Ejemplos de puertas de acceso empleadas por dicho software malicioso son los correos electrónicos, las direcciones web o URL fraudulentas, la publicidad engañosa o malvertising, así como las descargas ilegales y el acceso desde escritorios remotos, como sucede a menudo con las redes WiFi públicas.
Asimismo, es preciso mencionar que no existe un solo tipo de ransomware, dado que los ciberdelincuentes escudriñan los puntos flacos de nuestra seguridad para poder penetrar en los ordenadores. Exponiendo tres de los más frecuentes, encontramos el llamado scareware, que emplea falsos mensajes emergentes ofreciendo programas de seguridad y ofertas fraudulentas que, si pulsamos, infectarán nuestro ordenador. Por otra parte, los bloqueadores de pantalla suelen ser muy molestos, impidiéndonos utilizar el ordenador por completo y exhibiendo en pantalla el logotipo oficial de alguna entidad policial para infundirnos miedo.
No obstante, una de sus más peligrosas tipologías es quizás el temidoransomware de cifrado con el que, como su nombre indica, los ciberdelincuentes cifran los datos de nuestro ordenador a la espera de un pago para desbloquearlos –o no, dado que no siempre hay garantías. Ciertamente, una amenaza en toda regla para la seguridad de toda empresa que se precie y que, por tanto, precisa de una buena fortaleza. Un muro de protección que tanto puede erigirse mediante programas antivirus y antimalware como a través de consultorías como la mencionada Willis Towers Watson. Una última opción, la más óptima, que se basa en explorar estratégicamente nuestros puntos débiles para salvaguardarnos de los ciberataques.