El alcance de estos ataques es de tal magnitud que el Banco Interamericano de Desarrollo estimó que podrían superar el 1% del PBI de algunos países y, en aquellos donde se accede a la infraestructura más sensible, hasta un 6%. Una primera aproximación para detenerlos es entender cómo funcionan.
En primer lugar, los intrusos acceden a documentos privados. Hay una amplia variedad de métodos de invasión. La falta de atención de los usuarios puede tener consecuencias como jamás se registró desde Progress en los 40 años que lleva en el mundo. Alcanza con la ejecución de un programa malicioso, abrir un PDF incorrecto o hasta el acceso a sitios infectados. Con la proliferación del trabajo remoto también se abrió un sinfín de amenazas.
La fuga de contraseñas de VPN o de sistemas internos y las vulnerabilidades del sistema operativo también fueron motivo de grandes pérdidas económicas. La especialización de los delincuentes es tal que, hasta en algunos casos, se llevó adelante el reclutamiento de usuarios internos que propician información confidencial.
Una vez que la filtración se produce, llega la segunda instancia: la encriptación de esos documentos. Las modalidades que mayor seguridad aportan a la protección de datos también son una amenaza. Es tan efectivo el método que muchas organizaciones no pueden desbloquear la caja fuerte que crean los delincuentes. El plan perfecto incluye el pedido de rescate desde dispositivos imposibles de rastrear. El anonimato se completa con el pago en criptomonedas, activos descentralizados sin regulación que facilitan este tipo de transacciones. De alguna manera, los innovadores desarrollos digitales que fueron creados para beneficiar a las personas e incrementaron su penetración durante la pandemia también se convierten en aliados de las peores intenciones.
La verdadera alternativa
Por mencionar un caso de repercusión mundial, se estima que el ataque a Colonial Pipeline en Estados Unidos le valió a la empresa más de US$4 millones. Las pérdidas económicas merecen un apartado especial en materia de Ransomware. Es común que las organizaciones se preocupen por la paralización de la operación y piensen que eso es lo más grave.
Sin embargo, en muchos casos apenas es la “punta del iceberg”. Desde las penumbras, los hackers divulgan información confidencial y la utilizan para chantajear a personas específicas dentro de la empresa o simplemente para dañar aún más la imagen de la organización.
Las consecuencias también pueden ser por cuestiones legales, en caso de que haya datos de terceros que se vieron vulnerados, y de prestigio ante la pérdida de confianza de los clientes. La atención de los usuarios es el primer paso para evitarlas, pero también se requiere incrementar las inversiones en seguridad. Como resultado de la reunión de gigantes de tecnología con el Presidente de Estados Unidos, Microsoft y Google se comprometieron a invertir US$30.000 millones en ciberseguridad.
En organizaciones más pequeñas, el software de Transferencia Gestionada de Archivos (Managed File Transfer) con cifrado automático en reposo puede evitar grandes pérdidas. Cuando los ataques de Ransomware suceden, existe una salida económica, pagar el rescate. Pero, en realidad, la verdadera alternativa para las organizaciones es garantizar preventivamente la seguridad.