Secuestrar
a alguien o a algo que es valioso para uno, es un crimen lucrativo para los
delincuentes ya que se aprovechan del cariño o la necesidad de tener algo. En
esta ocasión nos vamos a concentrar en el problema digital que significa el
hecho de no tener a la mano nuestros archivos porque fueron secuestrados.
¿Qué
significa que secuestren nuestros archivos? Pues bien, empecemos por el
principio. Existe una técnica bien conocida en el área de seguridad informática
que le llaman “cifrar”. Es un mecanismo para proteger la confidencialidad de la
información para que solo quienes tengan la llave puedan acceder a ella. Es
como tener en un baúl nuestros bienes más preciados y tener una o más llaves
para que solo uno o un grupo de personas puedan abrirlo y tener acceso a esos
bienes. Este concepto lo tenemos desde hace ya tiempo en los ambientes
digitales y que ha servido y sigue siendo de utilidad todos los días para las
personas que usamos dispositivos digitales y redes de comunicación.
Ahora
bien, esta técnica para cifrar archivos está orientada a “los buenos” que
tratan de proteger la información de las personas y evitar que sus datos sean
vistos por entidades ajenas. Pero al igual que un arma que puede ser bien usada
por un policía para fines benéficos o por un criminal para asaltar, la técnica
del cifrado de archivos también puede tener otro lado de la moneda cuando
cibercriminales la usan para delinquir.
Los
delincuentes cifran la información de usuarios pero ellos se quedan con la
llave. Y piden rescate para liberarla con el fin de “abrir” el baúl donde está
la información. Si no hay pago, no hay llave. Y de hecho, al estar tratando con
delincuentes, no hay garantía de que aun habiendo pago, sí vayan a dar la
llave; estamos en la incertidumbre.
Los
delincuentes apuestan a que los usuarios tendrán tantos deseos de recuperar sus
datos que acabarán pagando. También
apuestan a que el usuario no tendrá bien protegido su equipo o no tendrá
respaldos de su información. Porque al secuestrar archivos de trabajo, fotos,
tesis, reportes, información contable, planos de edificios, etc., saben que
causan un daño.
Y que el usuario no desea trabajar horas y horas para volver a
producir los documentos secuestrados. O quieren tener acceso a su información
de años a atrás que les sirve como referencia, por ejemplo. O tan simple como
que hay datos como las fotos familiares que son irremplazables y no hay copia
(respaldo). U otros datos corporativos que simplemente son también
irremplazables porque son auditables o los necesitamos por ley o para trabajar
con ellos y son imprescindibles.
Ahí
es donde entran los delincuentes: apuestan a que más de uno querrá pagar el
rescate. Ahora solo necesitan secuestrar la mayor cantidad de computadoras
posible para maximizar sus ganancias: aunque solo un porcentaje bajo esté
dispuesto a pagar ya ganaron si la cantidad de sistemas se cuenta en miles o
millones.
Los
delincuentes crean entonces un código malicioso que le llamaremos “ransomware”
que es un término proveniente del inglés. Este código malicioso infectará
computadoras y como dijimos, entre más, mejor; y está especializado en
secuestrar archivos.
Así es que todo se vale para infectar: enviar correos con
adjuntos maliciosos, pedir a los usuarios que entren a sitios malignos o mejor
aún: infectar computadoras sin que el usuario siquiera deba de llevar a cabo
una acción.
Hace
no poco tiempo todos nos enteramos por las noticias de un código malicioso
llamado “WannaCry”. En varios medios noticiosos aparecieron notas describiendo
que los usuarios reportaban una pantalla roja que decía que sus archivos habían
sido secuestrados y pedía dinero en 3 días o duplicaría la cantidad de rescate.
Se trata precisamente de un “ransomware”. Y por cierto y como ya dijimos, este
código malicioso tenía todos los elementos más nefastos: secuestra los archivos
más preciados, los delincuentes conservan la llave, infecta una gran cantidad
de equipos en poco tiempo y sin participación del usuario; por eso sus efectos
negativos alrededor del mundo.
Este “ransomware” WannaCry aprovecha una
vulnerabilidad informática de sistemas operativos de Windows, para la cual de
hecho ya había una solución que había sido publicada por Microsoft antes de la
aparición de WannaCry.
Sin embargo muchas empresas y usuarios en casa no la
tenían instalada, ya sea porque lo dejaron para “después” o porque no reciben
parches de seguridad de manera automática o porque tienen un Windows pirata,
entre otras razones.
El
secuestro de archivos es en más de una ocasión posible gracias a las malas
prácticas de usuarios o áreas de tecnología en empresas. Por ejemplo en este
caso en particular de WannaCry la acción preventiva era “sencilla”: instalar el
parche de seguridad de Microsoft para Windows y de esta manera el “ransomware”
perdía su poder y capacidad de infectar…era todo lo que había que hacer.
Así es
que aprendamos la lección y no dejemos para mañana el parche o el respaldo que
podamos aplicar hoy.
No hay comentarios:
Publicar un comentario