Ir al contenido principal
main content, press tab to continue
Artículo

5 claves para responder a la ciberextorsión

Septiembre 7, 2020

El COVID-19 ha multiplicado la superficie vulnerable a ciberataques de las empresas.
Cyber Risk Management
N/A

El COVID-19 ha multiplicado la superficie vulnerable a ciberataques de las empresas.

La pandemia de COVID-19 parece ocuparlo todo, pero cada vez más expertos señalan que el escenario actual es muy propicio para que se produzca un gran ciberataque. En los últimos meses, la superficie virtual vulnerable a ataques de las empresas se ha multiplicado. Se usan ordenadores personales, se trabaja en multitud de redes, la utilizan programas poco seguros para teletrabajar y se multiplican las posibilidades para los ciber delincuentes.

Muchas compañías son conscientes de esta nueva realidad y se han ido adaptando a ella. Con la memoria todavía reciente del WannaCry y otros ataques globales por ransomware, es más necesario que nunca tener claro cómo responder a la ciberextorsión y minimizar las consecuencias económicas y reputacionales de los ciberataques.

Así actúa el ransomware

Los programas malintencionados o virus no son algo nuevo. Son casi tan antiguos como los ordenadores y su poder se ha visto reforzado con la democratización de Internet. Hoy, se nos hace difícil imaginar una compañía sin ordenadores y sin una red interna a través de la que trabajar en equipo y compartir conocimiento.

El llamado ransomware, según lo define la compañía de ciberseguridad Heimdal, ataca precisamente estas redes conectadas. Infecta un ordenador a través de un archivo malicioso y se extiende rápidamente por la intranet. Su objetivo: encriptar determinada información (como en el caso delWannaCry) o, directamente, bloquear el acceso al ordenador.

Es una forma de secuestro digital, una herramienta de ciberextorsión. Si el usuario quiere volver a tener acceso a su información, debe pagar. Pero, como empresa, ¿debemos o no debemos ceder a las presiones? “No existe una regla universal al respecto. Se debe considerar cada situación para tomar la decisión correcta”, señala Dan Twersky, abogado de reclamaciones deCorporate Risk and Broking Segment de Willis Towers Watson.

Las 5 claves a considerar ante la ciberextorsión

Ante el auge de los ciberataques, en los últimos años han surgido también nuevos marcos legales para reforzar la ciberseguridad. Un buen ejemplo es la regulación 2019/796 de la Unión Europea, que ha permitido por primera vez sancionar a los responsables de los ciberataques importantes que se cometen desde el exterior de la UE. Esto hizo posible que el pasado 30 de julio se sancionase a los responsables de ataques como WannaCry y NotPetya.

Más allá de las nuevas herramientas, existen una serie de claves comunes para lidiar con la ciberextorsión. Según el especialista en asuntos legales y de ciber seguridad de Willis Towers Watson, existen cinco variables fundamentales a tener en cuenta.

  1. El tipo de datos afectados. Se debe medir el impacto del ataque conransomware: ¿Afecta a unos pocos archivos, a un único ordenador, a una red o a toda la compañía? “El valor y el potencial de los datos para influir en las operaciones de la compañía es el factor más crítico”, señala el experto. Además, habría que tener consideraciones especiales si los datos afectados pertenecen a clientes, ya que podrían afectar la reputación de la empresa o derivar en costes legales.
  2. El rescate. La cantidad de dinero que piden los atacantes, el motivo último de la ciberextorsión, es algo a tener muy en cuenta. En el caso del WannaCry, los secuestradores de datos pedían 300 dólares americanos en bitcoins, una moneda digital. “Cuanto más alto sea el importe, más se acercará a lo que cuestan los servicios de un equipo de informática forense que rescate los datos”, puntualiza Dan Twersky.
  3. La sofisticación del virus. Existen muchos tipos deransomware, desde los que eliminan o encriptan archivos hasta los que bloquean servidores o redes enteras. Ser capaz de determinar la sofisticación tecnológica del ataque es también importante a la hora de responder al mismo.“Algunos tienen vulnerabilidades en su propio algoritmo, con lo que se pueden desencriptar fácilmente con la asistencia de un experto. Otros son increíblemente sofisticados y tienen la habilidad de detectar los datos más importantes en una red e ir a por ellos, o incluso de destruir copias de seguridad”, indica el experto de Willis Tower Watson.
  4. El impacto de la ciberextorsión. No poder acceder a las fichas de los clientes no es igual de importante para una tienda que para una compañía de telecomunicaciones. No poder registrar las ventas electrónicamente no significa lo mismo para una frutería que para una cadena de supermercados. Por eso, el impacto real que tenga el ataque en las operaciones de la empresa se debe valorar para saber con qué rapidez actuar.
  5. La copia de seguridad. No será porque no lo hayamos escuchado. Tener copias de seguridad es fundamental. Hoy por hoy, es también la mejor herramienta contra la ciberextorsión. “Dado que algunosransomwareson capaces de detectar losbackups, es mejor guardar las copias de seguridad en un ordenador o servidor aislado del resto de la red”, concluye el experto en seguridad.

Pagar o no pagar, esa es la cuestión cuando nos enfrentamos a ciber ataques. Pero no sin antes valorar una serie de aspectos para tomar una decisión reflexionada. Además, recuerda que, como nos enseñó elWannaCry, mantener el software actualizado y extremar las precauciones (no abrir nunca archivos dudosos) pueden prevenir el ataque en la mayoría de las ocasiones.

Contacto

Fernando Sevillano, Ph.D
Head of Cyber Risk Consulting Western Europe

Related content tags, list of links Artículo Gestión de ciberriesgos España

CIBERRIESGOS

¿Quieres saber más sobre nuestras soluciones de ciberriesgo?

Descubre cómo la gestión estratégica del ciberriesgo facilita la consecución de los objetivos de tu empresa.

Contact us