El SEPE (Servicio Público de Empleo Estatal), docenas de hospitales británicos, un importante gaseoducto en la costa este de Estados Unidos, el suministro de agua de una ciudad de Florida y ahora, uno de los principales productores de carne del mundo.

En los últimos meses se ha producido un fuerte aumento de los ciberataques, que a menudo han afectado a productos y servicios clave para nuestra vida cotidiana. Muchos de esos ataques han utilizado el ransomware, un conjunto de herramientas que permite a los hackers acceder a los sistemas informáticos y bloquearlos hasta que se les pague.
El ransomware no es nuevo. Pero hay una tendencia creciente a que los hackers se dirijan a las infraestructuras críticas y a las operaciones de las empresas, lo que hace que los ataques sean más lucrativos para los malos y más devastadores para las víctimas. Y con el aumento del trabajo a distancia durante la pandemia, se han revelado importantes vulnerabilidades en las redes empesariales que facilitan la realización de estos ataques.

2020 fue el peor año de la historia para los ciberataques relacionados con la extorsión. El asunto solo parece empeorar: la primera mitad de 2021 ya ha visto un aumento del 102% en los ataques de ransomware en comparación con el comienzo del año pasado, según un informe de la empresa de ciberseguridad Check Point Software. Eso ni siquiera tiene en cuenta los acontecimientos más recientes, incluyendo el anuncio el miércoles de un operador de ferry en Martha’s Vineyard, Cape Cod y Nantucket que fue víctima de un ataque de ransomware.

Mucha gente piensa que los ciberataques son sólo eso: un intento de los hackers de robar datos sensibles o dinero de los bancos online. Pero ahora los piratas informáticos han encontrado una importante fuente de ingresos en los ataques a la infraestructura de las empresas.
Estos ataques tienen el potencial de desatar el caos en la vida cotidiana de las personas, provocando escasez de productos o interrupciones en los servicios esenciales. Cuanto mayor sea el trastorno, mayor será la probabilidad de que las empresas paguen para aliviarlo.

Según las autoridades estadounidenses, varios ataques recientes de ransomware se han originado en Rusia. El miércoles, el FBI atribuyó el ataque al productor de carne JBS al grupo cibercriminal con sede en Rusia llamado REvil, que también intentó extorsionar al proveedor de Apple Quanta Computer a principios de este año. REvil es similar a DarkSide, el grupo que, según las autoridades estadounidenses, está detrás del ataque de ransomware que cerró Colonial Pipeline el mes pasado.

Los expertos afirman que tanto REvil como DarkSide operan esencialmente como empresas de «ransomware como servicio», empleando a menudo a un gran número de programadores para crear herramientas que ayuden a otros a ejecutar ataques de ransomware y se llevan una parte de los beneficios. En algunos casos, también llevan a cabo sus propios ataques. Las fuerzas de seguridad rusas suelen dejar tranquilos a estos grupos que operan dentro del país porque sus objetivos están en otros lugares y aportan dinero al país, dicen los expertos en ciberseguridad.

JBS no ha dicho si pagó algún rescate a los atacantes, pero el director general de Colonial Pipeline admitió haber pagado 4,4 millones de dólares de rescate para reanudar sus operaciones. Los expertos suelen desaconsejar el pago de rescates para evitar la financiación de los grupos criminales que los imponen, pero a veces las empresas no tienen más remedio que volver a funcionar.

La lista de objetivos potenciales es larga. La Agencia de Ciberseguridad e Infraestructura (CISA) del gobierno de EE.UU. enumera 16 industrias diferentes como «sectores de infraestructuras críticas», entre ellas la energía, la sanidad, los servicios financieros, el agua, el transporte, la alimentación y la agricultura, cuyo bloqueo podría tener un «efecto debilitador» en la economía y la seguridad de EE.UU. Pero los expertos afirman que gran parte de estas infraestructuras están envejecidas y sus ciberdefensas no han seguido el ritmo de la evolución de los piratas rusos.

Para empeorar las cosas, muchas empresas de estos sectores no se han considerado históricamente empresas tecnológicas, lo que significa que sus sistemas pueden ser menos sofisticados y más fáciles de comprometer.
Los hospitales, por ejemplo, se dedican a salvar vidas; pero también pueden ser víctimas porque tal vez están atrasados en sus actualizaciones de software y sus programas de ordenador no están lo actualizados que deberían estar.
Esto es cada vez más cierto en los últimos años. A medida que la tecnología ha ido evolucionando, se han incorporado a la infraestructura física más dispositivos conectados que los enlazan con la red más amplia de una empresa. Incluso si un hacker entra en la red de una empresa a través de su sistema de correo electrónico, por ejemplo, podría tener la oportunidad de causar estragos en las máquinas de sus fábricas o bloquear el sistema de distribución del producto.

Las empresas y organismos públicos tendrán que trabajar ahora lo más rápido posible para tapar las posibles brechas en sus sistemas, actualizando el software y asegurándose de que sus funciones más críticas estén suficientemente aisladas de los ciberataques. Para las empresas, la solución más fácil es mantener las funciones de infraestructura más vitales fuera de Internet, simplemente desconectando los ordenadores de la red y mantener actualizados los sistemas que sí están online con los últimos parches de software.

Y aunque a veces sea necesario actualizar o revisar los sistemas, no hay que olvidar que la mayoría de los ataques se deben a un comportamiento individual. La mayor parte del ransomware se distribuye a través de ataques de phishing, en los que se engaña a un empleado para que hagan clic en un enlace de un correo electrónico que da a los hackers un amplio acceso a su sistema y, desde ahí, a toda la red informática de la empresa.

En muchos casos, las empresas tienen pocos ejecutivos o miembros del consejo de administración, si es que los hay, con la formación técnica o los conocimientos necesarios para ayudar a mitigar los riesgos cibernéticos, algo que también va a cambiar a medida que sus cuentas de resultados sean golpeadas por ciberataques. Otra vez vuelve a verse la validez del viejo dicho que afirmaba que la letra, con sangre entra.

Dejar respuesta

Please enter your comment!
Please enter your name here