This post is also available in: Português Español
Los ataques de Ransomware al sector público continúan en aumento, aprovechando a cobrar cifras altas para devolverles el acceso a los sistemas. Y aunque no es recomendable hacer este pago, pero algunos prefieren pagar. Entérese por qué.
La pregunta del título se la han hecho muchos órganos del sector público al enfrentarse a ataques de Ransomware – aquellos en los que los hackers piratean los sistemas para bloquearlos y cobrar un rescate para liberarles el acceso.
Las invasiones realizadas a entidades gubernamentales municipales, estatales e incluso federales están aumentando incluso en países que son una referencia en el desarrollo tecnológico, como los Estados Unidos.
Ciudades tan famosas como Los Ángeles y Atlanta, y tan pequeñas como Lake City, Florida, han estado a la merced de ciberdelincuentes que viven en busca de dinero «fácil».
Algunas cifras demuestran ese crecimiento. En 2016, se informaron 46 ataques de ransomware contra el sector público de los Estados Unidos. En 2018, el total llegó a 53.
El año pasado, más de 140 ciudades y condados del país fueron afectados. Pero, los datos pueden ser mayores, ya que existe la posibilidad de que muchos no hayan sido informados por temor a revelar que fueron víctimas de esos delitos.
¿Por qué les atrae tanto el sector público?
Los ataques a los organismos gubernamentales en general no tienen la intención de robar la propiedad intelectual, o descubrir algún proyecto secreto. El objetivo es financiero, el cual acaba teniendo un enorme impacto en sus actividades, perjudicando servicios importantes como la infraestructura y la seguridad.
La cuestión es que los gobiernos generalmente no invierten lo suficiente en proyectos de seguridad digital, lo que los convierte en objetivos más fáciles. Por lo tanto, es normal que operen con hardwares y softwares que deberían haber sido reemplazado hace mucho tiempo.
Un estudio reciente reveló que uno de cada tres responsables de esta área, en los gobiernos locales, denuncian el uso de tecnología anticuada, lo que los hace más vulnerables a los ataques cibernéticos.
Para empeorar la situación, hay una tendencia preocupante: los hackers programan sus ataques para que ocurran en los momentos más críticos. En los EE.UU., hubo una serie de ataques virtuales en las escuelas públicas el año pasado, justo antes del comienzo del año escolar, lo que entorpeció los preparativos para el regreso a clases.
En marzo, la ciudad de Albany, capital del estado de Nueva York, admitió que había sido atacada un sábado por la mañana, un día en el que hay pocos especialistas de la informática disponibles para hacerle frente a la situación.
Cediendo ante la presión
Algunas de estas víctimas están eligiendo pagar la tarifa del rescate para restaurar sus datos. Dos ciudades invadidas en Florida, Lake City y Riviera Beach, pagaron $460.000 y $600.000 respectivamente, a los atacantes. Algo que va en contra de varias normas para estos casos, incluyendo del FBI – que afirma que el pago alienta a los hackers y prueba que sus métodos funcionan.
Pero, cuando el funcionamiento de la ciudad está en juego, el pago del rescate comienza a parecer una opción más práctica. Así que hay consultores de seguridad que dicen que es la forma más rápida de poner los sistemas en marcha de nuevo.
Sólo que el pago no garantiza que los municipios y los estados vuelvan a la normalidad. Después de todo, están tratando con criminales. Hay innumerables casos de víctimas que pagaron un rescate y no recibieron la clave de desencriptación que prometía recuperar sus archivos. En algunos casos, recibieron una llave falsa, que nunca funcionó.
Eso es lo que pasó en el ataque a NotPetya en el 2017. El virus, similar al ransomware, devastó a los gigantes del transporte, las compañías farmacéuticas y muchos más en todo el mundo en cuestión de días. Algunas víctimas optaron por pagar para recuperar sus datos. Pero los creadores de NotPetya nunca tuvieron la intención de devolver los archivos, y simplemente destruyeron los datos.
Algo peor ocurrió entonces: los objetivos pagaron un rescate, no recuperaron sus datos y tuvieron que pagar los costos adicionales para restaurar sus sistemas. En otras palabras, doble pérdida.
Confianza cero
Las instituciones del sector público deben asegurarse de que las amenazas virtuales no penetren en sus redes. Muchos de los peores tipos de ransomware de hoy en día usan correos de spam y sitios web infectados como carnada.
Mientras tanto, el concepto de confianza cero, que se resume en «no confíes en nadie, verifica todo», está revolucionando muchas infraestructuras de seguridad informática.
Los organismos del sector público pueden prevenir muchas amenazas cibernéticas al suponer que ningún sitio web, ya sea que un usuario lo navegue o esté conectado a él mediante un enlace en un correo electrónico, puede considerarse seguro. Simplemente dejan de confiar y verifican, siempre.
Desafortunadamente, el ransomware es una amenaza en constante evolución. Por lo tanto, es esencial que los organismos analicen su estrategia actual de seguridad para protegerse de los ataques a la seguridad digital.
Es necesario evitar la difícil decisión entre pagar o perder datos y detener sus operaciones. Mas bien es cuestión de dar prioridad a algunas inversiones de seguridad virtual, tan importantes como cualquier otro tipo de seguridad en la esfera gubernamental.
Síganos en nuestras redes sociales para no perder los contenidos relacionados a la seguridad digital: Instagram, Facebook, LinkedIn, Twitter.
This post is also available in: Português Español