Lupa
Button toggle Button toggle
Inicio Flecha a la derecha Categorías ... Flecha a la derecha ... Flecha a la derecha 5 claves para responder a la ciberextorsión Comunicar los...
Botón de scroll

5 claves para responder a la ciberextorsión

Rectangules
7 de septiembre de 2020

NUESTROS EXPERTOS:

Tiempo de lectura
4 minutos

Edición editorial:

Juan F.Samaniego

El COVID-19 ha multiplicado la superficie vulnerable a ciberataques de las empresas.

La pandemia de COVID-19 parece ocuparlo todo, pero cada vez más expertos señalan que el escenario actual es muy propicio para que se produzca un gran ciberataque. En los últimos meses, la superficie virtual vulnerable a ataques de las empresas se ha multiplicado. Se usan ordenadores personales, se trabaja en multitud de redes, la utilizan programas poco seguros para teletrabajar y se multiplican las posibilidades para los ciber delincuentes.

Muchas compañías son conscientes de esta nueva realidad y se han ido adaptando a ella. Con la memoria todavía reciente del WannaCry y otros ataques globales por ransomware, es más necesario que nunca tener claro cómo responder a la ciberextorsión y minimizar las consecuencias económicas y reputacionales de los ciberataques.

Así actúa el ransomware

Los programas malintencionados o virus no son algo nuevo. Son casi tan antiguos como los ordenadores y su poder se ha visto reforzado con la democratización de Internet. Hoy, se nos hace difícil imaginar una compañía sin ordenadores y sin una red interna a través de la que trabajar en equipo y compartir conocimiento.

El llamado ransomware, según lo define la compañía de ciberseguridad Heimdal, ataca precisamente estas redes conectadas. Infecta un ordenador a través de un archivo malicioso y se extiende rápidamente por la intranet. Su objetivo: encriptar determinada información (como en el caso del WannaCry) o, directamente, bloquear el acceso al ordenador.

“El valor y el potencial de los datos para influir en las operaciones de la compañía es el factor más crítico”

Es una forma de secuestro digital, una herramienta de ciberextorsión. Si el usuario quiere volver a tener acceso a su información, debe pagar. Pero, como empresa, ¿debemos o no debemos ceder a las presiones? “No existe una regla universal al respecto. Se debe considerar cada situación para tomar la decisión correcta”, señala Dan Twersky, abogado de reclamaciones de Corporate Risk and Broking Segment de Willis Towers Watson.

Las 5 claves a considerar ante la ciberextorsión

Ante el auge de los ciberataques, en los últimos años han surgido también nuevos marcos legales para reforzar la ciberseguridad. Un buen ejemplo es la regulación 2019/796 de la Unión Europea, que ha permitido por primera vez sancionar a los responsables de los ciberataques importantes que se cometen desde el exterior de la UE. Esto hizo posible que el pasado 30 de julio se sancionase a los responsables de ataques como WannaCry y NotPetya.

Más allá de las nuevas herramientas, existen una serie de claves comunes para lidiar con la ciberextorsión. Según el especialista en asuntos legales y de ciber seguridad de Willis Towers Watson, existen cinco variables fundamentales a tener en cuenta.

1. El tipo de datos afectados. Se debe medir el impacto del ataque con ransomware: ¿Afecta a unos pocos archivos, a un único ordenador, a una red o a toda la compañía? “El valor y el potencial de los datos para influir en las operaciones de la compañía es el factor más crítico”, señala el experto. Además, habría que tener consideraciones especiales si los datos afectados pertenecen a clientes, ya que podrían afectar la reputación de la empresa o derivar en costes legales.
2. El rescate. La cantidad de dinero que piden los atacantes, el motivo último de la ciberextorsión, es algo a tener muy en cuenta. En el caso del WannaCry, los secuestradores de datos pedían 300 dólares americanos en bitcoins, una moneda digital. “Cuanto más alto sea el importe, más se acercará a lo que cuestan los servicios de un equipo de informática forense que rescate los datos”, puntualiza Dan Twersky.
3. La sofisticación del virus. Existen muchos tipos de ransomware, desde los que eliminan o encriptan archivos hasta los que bloquean servidores o redes enteras. Ser capaz de determinar la sofisticación tecnológica del ataque es también importante a la hora de responder al mismo.“Algunos tienen vulnerabilidades en su propio algoritmo, con lo que se pueden desencriptar fácilmente con la asistencia de un experto. Otros son increíblemente sofisticados y tienen la habilidad de detectar los datos más importantes en una red e ir a por ellos, o incluso de destruir copias de seguridad”, indica el experto de Willis Tower Watson.
4. El impacto de la ciberextorsión. No poder acceder a las fichas de los clientes no es igual de importante para una tienda que para una compañía de telecomunicaciones. No poder registrar las ventas electrónicamente no significa lo mismo para una frutería que para una cadena de supermercados. Por eso, el impacto real que tenga el ataque en las operaciones de la empresa se debe valorar para saber con qué rapidez actuar.
5. La copia de seguridad. No será porque no lo hayamos escuchado. Tener copias de seguridad es fundamental. Hoy por hoy, es también la mejor herramienta contra la ciberextorsión. “Dado que algunos ransomware son capaces de detectar los backups, es mejor guardar las copias de seguridad en un ordenador o servidor aislado del resto de la red”, concluye el experto en seguridad.

 

Pagar o no pagar, esa es la cuestión cuando nos enfrentamos a ciber ataques. Pero no sin antes valorar una serie de aspectos para tomar una decisión reflexionada. Además, recuerda que, como nos enseñó el WannaCry, mantener el software actualizado y extremar las precauciones (no abrir nunca archivos dudosos) pueden prevenir el ataque en la mayoría de las ocasiones.

Por si te lo perdiste:

Descarga nuestro informe Ransomware 2021: extorsión, filtraciones y el papel de los seguros.

Suscríbete a nuestra newsletter «RISKS 360º» para recibir las últimas novedades sobre riesgos financieros, profesionales y corporativos o ciberriesgos.

Deja un comentario

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tranquil@, tu dirección de email no se publicará

Edición editorial: Juan F.Samaniego

Todo lo que WTW puede ofrecer a tu empresa

Gestión de ciberriesgos

Pide información

Risk & Analytics

Pide información

El seguro D&O: protección para directivos y administradores

Pide información

Quizás te interese

Previous Next