La primera ola de emociones, señalan las víctimas, es una
combinación de pánico e impotencia. Hacen clic una y otra vez en los archivos
de su escritorio, programas para el campamento cristiano, datos de nómina de
cientos de maestros o información médica de veteranos, sin ningún resultado.
Alguien, o algo, ha convertido sus archivos a un formato mp3 o a un formato
rsa. Y junto con estos archivos, imposibles de abrir, las víctimas reciben una
nota de rescate en un archivo de texto o HTML: “Help_Decrypt_Your_Files” (Ayuda
para desencriptar tus archivos).
“Todos tus archivos están protegidos mediante una fuerte
encriptación con RSA-4096 [encriptación de grado militar]”, se lee en una nota
compartida con Newsweekpor una de
las víctimas. “Así que tienes dos opciones: esperar un milagro y dejar que tu
precio se duplique, o comenzar a obtener BITCOINS AHORA, y restaurar tus datos
de la manera fácil. Si realmente tienes datos valiosos, es mejor que no pierdas
el tiempo”.
En febrero, el Centro Médico Presbiteriano de Hollywood en
Los Ángeles llegó a los titulares de todo Estados Unidos tras ser víctima del ransomware, un virus que impide que los
propietarios tengan acceso a sus archivos. Durante semanas, el hospital debió
enviar a sus pacientes a instalaciones cercanas. Pero los piratas cibernéticos
no sólo buscan grandes objetivos. En los últimos meses, distritos escolares en
Carolina del Sur y Minnesota, hospitales en Kentucky y Georgia, y una iglesia
en Oregon quedaron paralizados durante varios días, y muchos expertos piensan
que hay muchos más ataques de ransomwarede
los cuales no se ha informado.
Las instituciones han recurrido al uso de formularios
escritos a mano mientras tratan de recuperar los datos. En muchos casos, las
víctimas pagan cientos o miles de dólares en criptodivisas de fuente abierta
imposibles de rastrear para recuperar su información. Algunos expertos en
ciberseguridad dicen que los ataques constituyen una epidemia. Los gobiernos de
Estados Unidos y Canadá emitieron una infrecuente alerta conjunta en marzo para
alertar a las empresas acerca del ransomware.
En 2015, los estadounidenses afectados pagaron alrededor de 325 millones de
dólares debido a estos ataques; los analistas en ciberseguridad calculan que,
en 2016, la cifra será mucho más alta.
“El ransomwarees
peligroso porque cualquier persona lo puede usar y atacar a cualquiera”, afirma
James Scott, miembro de alto rango del Instituto de Tecnología Crítica de
Infraestructura. “Actualmente existen dos tipos de organizaciones: aquellas que
han sido penetradas y aquellas que han sido penetradas, pero aún no lo saben”.
Aunque los perpetradores provienen de todas partes del
mundo, los ataques con ransomwareson
coordinados principalmente por ciberpiratas mercenarios muy bien organizados
ubicados en Rusia y otros países de Europa del Este, lo que ha hecho que
algunas personas evoquen las preocupaciones de la época de la Guerra Fría.
“Esta es la Tercera Guerra Mundial”, dice Clint Crigger, director de
ciberseguridad de SVA Consulting, aunque insiste en que no es ningún alarmista.
Los cortafuegos o los programas antivirus son muy
ineficientes para detectar el ransomware,
pero esta no es la causa de la epidemia. La verdadera razón es la falta de
cuidado al hacer clic en mensajes de correo electrónico infectados. Dos tercios
de los casos de ransomwarese derivan
de mensajes de correo electrónico de phishing
(mensajes para obtener información confidencial de manera fraudulenta), de
acuerdo con Lavasoft, una empresa de investigación de ciberseguridad. Los hackersnovatos, conocidos como niños de
script, pueden generar fácilmente un
mensaje de correo electrónico falso enviado por un médico de hospital de alto
nivel o por el superintendente de una escuela, cargado de virus de ransomware. Un método muy común consiste
en recolectar masivamente direcciones de correo electrónico del nombre de
dominio de la empresa, identificando a los principales ejecutivos utilizando
LinkedIn o Facebook; luego crean una dirección de correo electrónico falsa bajo
el nombre de uno de esos ejecutivos y envían un mensaje de correo electrónico
con ransomwarea un empleado de menor
nivel con la palabra “Factura” o alguna otra semejante en la línea de asunto
que lo haga parecer como algo que requiere atención. Un ataque de ransomwarecontra un hospital de Asuntos
de Veteranos de Georgia comenzó cuando un empleado hizo clic en un mensaje falso
del servicio postal de Estados Unidos, lo que paralizó el hospital durante tres
días.
David Eppelsheimer, pastor de la Comunidad de la Iglesia
de Cristo en Hillsboro, Oregón, habla por experiencia. Encontró todos sus
archivos de PowerPoint convertidos al formato mp3 el 18 de febrero, y recibió
una cortante nota de rescate donde se le pedían 1.3 bitcoins, que equivalen a
entre 500 y 800 dólares. “Me sentí desvalido y todo parecía surrealista”, dice.
Después de dos días de tratar frenéticamente de obtener bitcoins en oscuros
mercados en línea, Eppelsheimer pagó a los hackers
570 dólares de su propio bolsillo para obtener la clave de encriptación
para abrir los archivos.
Varios expertos en ciberseguridad dicen a Newsweek que el pago del rescate se debe
considerar únicamente en el peor de los casos, cuando no se tengan respaldos o
líneas de defensa. “Si pagas el rescate, cualquiera que sea, habrás sido
atrapado con los pantalones hasta los tobillos”, dice Crigger.
Charles Hucks pensó que no tenía opción. Como director
ejecutivo de tecnología del Distrito Escolar del Condado de Horry, en Carolina
del Sur, fue víctima del ransomware.
Durante varias semanas, a partir del 8 de febrero, las redes de este condado
quedaron congeladas, paralizando las rutinas diarias de 42 000 estudiantes y
cientos de maestros y miembros del personal. A pesar de tener respaldos y aun
personal de tecnología de la información trabajando 20 horas al día para
recuperar los datos, Hucks y el distrito escolar tuvieron que pagar 22 bitcoins
(8500 dólares) a los ciberpiratas para obtener la clave.
Los expertos señalan que las instituciones y las personas
no están indefensas contra el ransomware.
Lo mejor es respaldar los datos con frecuencia, en una plataforma de
almacenamiento en la nube o en un disco duro externo. Scott también está a
favor de capacitar a los empleados en “ciberhigiene”, comparando el hecho de no
hacer clic en anuncios perjudiciales con lavarse las manos antes de trabajar en
un restaurante o en un hospital. “Los clics descuidados son capaces de hundir
un barco”, dice Crigger.
Si una empresa o servidor ha sido penetrado, el
procedimiento recomendado es evitar el acceso del público a todos los
servidores y hacer que el personal de tecnología de la información revise cada
carpeta y cada red en busca de infecciones. Scott afirma que las instituciones
deben estar alerta ante los virus de ransomware
que actúan como distracciones para perpetrar ataques en otras partes, quizá
descargando los datos personales de la empresa.
Las instituciones como los hospitales son blancos fáciles,
pero a Scott le preocupa que los sistemas más importantes y desactualizados que
controlan los diques o los silos nucleares construidos durante la Guerra Fría
puedan ser jaqueados de manera similar. Scott se dio cuenta de la magnitud del
peligro durante una reciente visita a una pequeña ciudad del Valle de
Shenandoah, en Virginia. “Pensé que podía usar una computadora pública ahora
mismo y atacar el sistema de un hospital en un día”.
Para las víctimas como Eppelsheimer, resulta difícil hacer
frente a un ataque anónimo que puede parecer muy personal. “Mi teología es…
amar a mi prójimo incluso si me roba”, señala Eppelsheimer. “Pero me sentí
furioso en ese momento. Sentí como si una maldad sin rostro y sin nombre
proveniente del otro lado del mundo hubiera descendido sobre mí y mi iglesia”.
—
Publicado en cooperación con Newsweek / Published in cooperation with Newsweek