Ahora se está hablando del ransomware, pero, ¿es la nueva estrella del ciberdelito? No tanto, lo nuevo es la escala en que se está usando. La técnica lleva bastante tiempo en acción, y normalmente consiste en el cifrado del disco duro de la máquina víctima, lo que provoca que sea imposible acceder a sus servicios y datos, a no ser que contemos con la clave que protege esa información.
En otras palabras, es un malware (software malicioso) que infecta el sistema de la computadora y le niega a su usuario el acceso al sistema que infectó. Si quieren volver a tener el acceso, deberán pagar un rescate (en inglés, “ransom”) a quien le infectó. Simple y efectivo. También existe el ransomware de pantalla de bloqueo, que bloquea el equipo e impide que lo usen los usuarios legítimos hasta haber pagado el rescate.
¿Quienes son las víctimas?
En general, los consumidores comunes son las principales víctimas porque no cuentan con una seguridad tan sofisticada como las grandes firmas. Para la empresa de seguridad Norton, de los ataques registrados entre enero de 2015 y abril de 2016, cerca del 57% fueron contra usuarios promedio.
Windows continúa siendo la plataforma más propensa a sufrir este ciberdelito, aunque en marzo se detectó el BeRanger, un ransomware capaz de afectar a OSX, el sistema operativo de Apple. Los dispositivos móviles están camino a llegar al segundo puesto.
Pagar o no pagar
Generalmente, hay una fecha límite para realizar el pago: si no paga a tiempo, podría perder permanentemente el acceso a los archivos. Los rescates, por lo general, constituyen cifras pequeñas o moderadas. A veces, hay que pagar en Bitcoins, que es una moneda virtual.
Pagar es, en última instancia, una decisión de negocios. Si la organización (o el usuario particular, como hemos visto) atacada no tiene un back upviable de la información encriptada que fue secuestrada y necesita urgentemente acceder ella, o la información es confidencial y no puede ser replicada o recuperada sin un gasto significativo (y aquí se impone nuevamente una decisión del tipo costo-beneficio) yo diría que el curso de acción más razonable sería pagar y asumir dos riesgos: que el atacante restaure el acceso y que la información no haya sido alterada o expuesta a pérdidas durante el tiempo en que estuvo retenida. En efecto, este es un punto en que muchos no se atreven a pensar.
5 recomendaciones para prevenirlo
Como en otros casos, la mejor solución es prevenir a tiempo. ¿Qué se puede hacer, entonces?
- Instrumentar un plan de recuperación y back up de documentación sensible.
- Poner atención a no caer en la trampa de un programa malicioso, en este sentido hay herramientas que permiten que sólo determinados programas corran en sus sistemas y bloquean a la vez a los otros.
- Usar barreras efectivas: actualizar sus defensas.
- Restringir la capacidad de los usuarios para instalar o navegar aplicaciones que no estén permitidas: restrinja privilegios.
- No seguir (nunca) links que no fueran solicitados y estén en correos electrónicos. Esto es muy importante porque los secuestradores intentarán llegar al usuario mediante adjuntos a correos electrónicos y links en “correos phishing”. Verificar la legitimidad de un correo antes de abrir su adjunto o seguir un link.