Es la pesadilla de todo gerente: un ciberataque paralizante que bloquea el acceso a sus propios datos seguido de una escalofriante demanda de rescate. Ese fue precisamente el escenario al que se enfrentó la cadena de supermercados Coop de Suecia el fin de semana pasado, ya que se vio obligada a cerrar 800 tiendas después de ser atacada por el grupo de delitos informáticos REvil.
Kaseya, el proveedor de software con sede en Florida que inicialmente se vio comprometido por piratas informáticos, exponiendo así a sus clientes, reveló más tarde que entre 800 y mil 500 organizaciones pueden haberse visto afectadas, incluidas 11 escuelas tan lejanas como Nueva Zelanda. Los piratas informáticos han exigido 70 millones de dólares para liberar los datos bloqueados digitalmente.
Estos ataques de ransomware se están volviendo cada vez más comunes, costosos y disruptivos a medida que conectamos dispositivos nuevos y, a menudo, mal protegidos a Internet a un ritmo imprudente . Nuestra vulnerabilidad colectiva aumentó durante la pandemia de covid-19, ya que vivimos nuestras vidas en línea y trabajamos desde ubicaciones remotas menos seguras.
El año pasado, la cantidad de ataques de ransomware aumentó en más del 60 por ciento a 305 millones, ya que los piratas informáticos intentaron aprovechar estas nuevas oportunidades, según SonicWall , una empresa de seguridad.
- Te recomendamos Más de mil empresas sufren ciberataque en EU Estados Unidos
Esta oleada de ataques de ransomware destaca nuestra dependencia crítica de los servicios digitales, así como vulnerabilidades mucho más amplias en el ciberespacio. “El mundo está al borde de una catástrofe cibernética”, concluye Nicole Perlroth en su libro Así es como me dicen que termina el mundo: la carrera armamentista de armas cibernéticas .
Por alarmante que pueda ser esa perspectiva, hay muchas cosas que se pueden hacer para alejarse del abismo. Primero, los Estados Unidos y los estados aliados deberían cambiar su prioridad de la ofensiva a la defensa. Como explica Perlroth, la máquina de seguridad de EU. Ha estado preparando el mercado para la inseguridad durante décadas recompensando a los piratas informáticos por encontrar las llamadas vulnerabilidades de "día cero" en los sistemas informáticos que pueden usarse contra sus adversarios. Pero estas hazañas a veces escapan a la naturaleza y rebotan contra las sociedades más digitalizadas del mundo.
Pagar a los piratas informáticos para encontrar vulnerabilidades que luego permanecen sin control solo ha alimentado "la investigación y el desarrollo" que ha socavado la seguridad de las tecnologías centrales, dice Trey Herr, director de Cyber Statecraft Initiative en el Atlantic Council. “La defensa y la ofensiva son simbióticas. En este momento estamos tirando de la cola del tigre y se está volviendo para mordernos ”, dice.
Para fortalecer la defensa, Herr cree que las empresas de tecnología deben ser más abiertas sobre las posibles vulnerabilidades de sus propios servicios. Agrega que el dinero público debería gastarse en parchear el software de código abierto disponible de forma gratuita pero con errores que ejecuta gran parte de nuestro mundo moderno.
Pero los proveedores de tecnología y los usuarios también deben hacer mucho más para mejorar la higiene cibernética básica. La gran mayoría de los ataques utilizan técnicas de piratería bastante básicas, como los correos electrónicos fraudulentos de "phishing". Estos se benefician de vulnerabilidades simples derivadas del mal diseño y uso de sistemas heredados, a menudo llamados deuda técnica por los desarrolladores de software.
En ese sentido, los expertos cibernéticos tienen razón al describir a los grupos de ransomware como "cobradores de deudas técnicas". A menos que salgamos colectivamente de esa deuda mejorando constantemente nuestros sistemas informáticos, siempre estaremos en riesgo, advierte Emily Taylor, directora ejecutiva de Oxford Information Labs, un centro de políticas cibernéticas. “Estamos en una alucinación colectiva de que la seguridad cibernética es diferente de cualquier otro tipo de seguridad. En última instancia, todo se reduce a las personas y los procesos ”, dice.
Queda una política específica y controvertida que podría ayudar a abordar el flagelo del ransomware: aprobar una legislación que prohíba todos los pagos de rescate. Uno de los que discute el caso es Ciaran Martin, ex director ejecutivo del Centro Nacional de Seguridad Cibernética de Gran Bretaña. Su argumento es tanto de principios como de pragmatismo.
“Debemos partir de la presunción de que no se deben permitir las transferencias de riqueza a gran escala a los piratas informáticos rusos”, dice. Agrega que el pago de rescates rara vez actúa como un "interruptor mágico" para restaurar los servicios bloqueados de todos modos. Los ciberdelincuentes pueden dejar malware en el sistema y volver a aparecer. Eso suena como la versión del siglo XXI de Danegeld , la estafa de extorsión dirigida por asaltantes vikingos.
Como en los casos de toma de rehenes por terroristas, una política de prohibición del pago de rescates es fácil de aceptar en principio, y mucho más difícil de seguir cuando su propio hijo está en riesgo. Eso hace que sea aún más vital que elaboremos una respuesta considerada y colectiva antes de los ataques en lugar de dejar que las víctimas de piratería en pánico respondan en una crisis.
srgs