
Montevideo, 01 de octubre de 2020.
A esta altura de los acontecimientos, el ransomware, nombre genérico usado para referirse al software malicioso que secuestra datos para luego pedir rescate por ellos, ya es conocido por todos quienes tienen al menos una mínima idea de los actuales problemas que se propagan por Internet.
La presencia de este tipo de malware data ya de varios años, y si bien ha pasado por diferentes etapas y ha adoptado diferentes estrategias para lograr sus propósitos, la realidad es que en general ha demostrado ser un muy buen negocio para los delincuentes que lo operan.
Durante un buen tiempo fueron iniciativas aisladas, muchas veces fallidas, que a las claras hablaban de pruebas de concepto. Hubo ensayos para medir capacidades de impacto, tiempos de propagación y estado de las defensas del “enemigo”, es decir, nosotros, la sociedad global que hace un uso lícito de la red y sus servicios.
En la etapa anterior a la actual, los ataques de ransomware adoptaron la modalidad “spray and pray”, en la cual se abarcaba una enorme cantidad de objetivos indiscriminados, con la esperanza de alcanzar muchas víctimas a las que el efecto le enfrentara al menos a la situación de pensar en pagar el rescate exigido.
Actualmente, si bien este tipo de ataques sigue existiendo, ha decaído, pero al tiempo ha habido un “refinamiento” en cuanto a la selección de objetivos por parte de los delincuentes.
Es sabido que cuanto más digitalizada está una organización, cuanto más profunda ha sido su transformación digital, mayor es su “ciber dependencia” y su vulnerabilidad ante un ciberataque. Son organizaciones para las cuales la información es su primer activo y esto es lo que los delincuentes han capitalizado. De esta forma, estamos viendo una creciente cantidad de ataques a organizaciones para las cuales se hace muy difícil seguir funcionando sin su información digitalizada. Algunos de ellos pueden haber sido finamente diseñados, orquestados para vencer defensas avanzadas, pero la inmensa mayoría no, simplemente aprovecharon las debilidades de seguridad de las empresas.
Para complicar un poco más las cosas, últimamente los delincuentes han agregado un componente más a la extorsión por secuestro. Ahora, aunque se pague el rescate y eventualmente se llegue a recuperar la información (ya hablaremos de eso), también está la extorsión posterior, para no divulgar la información confidencial o sensible que tiene la víctima, y tras el ataque, los delincuentes.
De esta manera, la situación va más allá de una extorsión puntual para que una organización pueda seguir operando o no y adopta una calidad de permanente, convirtiéndose en una trampa de la cual seguramente resulte muy difícil salir.