INICIO > BLOG

Ransomware: qué es y cómo funciona

Ransomware: qué es y cómo funciona

Si bien no hace mucho nos despertábamos con la filtración de 533 millones de datos personales de los usuarios de Facebook, al poco tiempo se sumó la venta de la información de   más de 500 millones de sus usuarios de LinkedIn y, como prueba, la filtración de la información de 2 millones de usuarios liberada al público general.

Parece que este 2021 nos depara una tendencia al leak, es decir, a la filtración de datos de usuarios de cientos de organizaciones a nivel global.

Pero hoy no me quiero centrar las grandes portadas, sino en lo que está pasando en las grandes empresas y administraciones públicas. La nueva generación de ransomware va evolucionando y perfeccionándose cerrando así el círculo de la extorsión perfecta. En el siguiente esquema se detalla cómo funciona un ransomware de nueva generación:

Esquema de un ataque de ransomwareEsquema de ataque de Ransomware

Una vez cifrado todos los archivos, la organización queda totalmente bloqueada y sin capacidad de respuesta. El pánico se apodera del personal, la dirección se reúne y la planificación del día pasa a segundo plano. El departamento IT es llamado a dirección para dar explicaciones. Mientras estos buscan desesperadamente backups. En muchos casos es posible recuperar backups offline de hace algunas semanas, meses o años. En otros no hay tanta suerte.

Es en ese preciso momento cuando la alta dirección comprende que los gastos en infraestructura IT no eran gastos sino inversión, inversión en tranquilidad y continuidad de negocio. En ese momento, la organización intuye que fue comprometida no hoy, ni ayer, sino posiblemente hace meses, y que todos sus esfuerzos por volver a poner en funcionamiento la red corporativa son insuficientes. Sensación de impotencia junto a reproches y remordimientos por aplazar la toma de decisiones en referencia a medidas de ciberseguridad. Otros buscan al culpable, al empleado que dio clic donde no tenía que haberlo dado, ese email malicioso que comprometió a toda la organización.

A partir del cifrado de datos la organización se encuentra de rodillas y con las manos atadas frente a unos cibercriminales que pedirán un rescate en BTC (Bitcoins) para devolver los datos (bases de datos ERP, CRM, listado de clientes, facturas, hojas de productos, catálogos), sin olvidar las miles de horas de trabajo perdidos.

La noticia del ataque sale en los medios, ya no se puede esconder lo obvio. La organización se encuentra también ante una crisis reputacional. Los responsables de comunicación tendrán que salir a maquillar las noticias para tranquilizar y recuperar la confianza de sus clientes.

Es entonces cuando la dirección se enfrenta a la dura decisión si ceder al chantaje o reconstruir la empresa de viejos backups, archivos sueltos que se puedan localizar con información desactualizada.

Oficialmente, organismos públicos como Incibe o CCN-CERT recomendarán no pagar ya que pagar fomenta este tipo de ataques. Extraoficialmente, o se paga o en algunos casos, no pagar es ir a la quiebra.

Para aquellas empresas que sí cuenten con sistemas robustos de backup offline o protegidos todo podría quedar en un susto. Un impacto de algunos días de parón en su funcionamiento normal con una pérdida asumible económica. Sin embargo, su pesadilla no terminará ahí: la nueva generación de ransomware combina el cifrado con la exfiltración de datos. El término exfiltración es una palabra de jerga militar que se refiere a la salida de una determinada área enemiga. En el mundo de la ciberseguridad, exfiltración hace referencia a la fuga de datos.

Las empresas víctimas de esa nueva generación de ransomware recibirán un ultimátum. Plata o leak. En otras palabras, a los ciberdelincuentes le da igual que la organización tenga o no copias de seguridad y pueda restablecerse en pocas horas o días. Ahora tiene algo más importante: información. Lo que antes por la velocidad de las comunicaciones era inviable ahora es posible: llevarse cientos de GB (gigabytes) de información de la organización para venderlos a la propia empresa o al mejor postor, la competencia, o simplemente hacerlos públicos. La subasta de datos es en nuevo negocio en la DeepWeb.

Así que, además de poner a la organización entre la espada y la pared con la Agencia Española de Protección de Datos (si hablamos de España) o entidad homóloga en el resto del mundo, se dañará significativamente la reputación y la integridad de la organización.

Recientemente, la división de Dolbuck dedicada a la monitorización de la DeepWeb se topó con cientos de páginas de estos grupos de cibercriminales en las que se descubre que tienen a un gran número de organizaciones “de rodillas”, amenazadas con publicar su información si no acceden al pago.

Una vez cifrado todos los archivos, la organización queda totalmente bloqueada y sin capacidad de respuesta. El pánico se apodera del personal, la dirección se reúne y la planificación del día pasa a segundo plano. El departamento IT es llamado a dirección para dar explicaciones. Mientras estos buscan desesperadamente backups. En muchos casos es posible recuperar backups offline de hace algunas semanas, meses o años. En otros no hay tanta suerte.

Es en ese preciso momento cuando la alta dirección comprende que los gastos en infraestructura IT no eran gastos sino inversión, inversión en tranquilidad y continuidad de negocio. En ese momento, la organización intuye que fue comprometida no hoy, ni ayer, sino posiblemente hace meses, y que todos sus esfuerzos por volver a poner en funcionamiento la red corporativa son insuficientes. Sensación de impotencia junto a reproches y remordimientos por aplazar la toma de decisiones en referencia a medidas de ciberseguridad. Otros buscan al culpable, al empleado que dio clic donde no tenía que haberlo dado, ese email malicioso que comprometió a toda la organización.

A partir del cifrado de datos la organización se encuentra de rodillas y con las manos atadas frente a unos cibercriminales que pedirán un rescate en BTC (Bitcoins) para devolver los datos (bases de datos ERP, CRM, listado de clientes, facturas, hojas de productos, catálogos), sin olvidar las miles de horas de trabajo perdidos.

La noticia del ataque sale en los medios, ya no se puede esconder lo obvio. La organización se encuentra también ante una crisis reputacional. Los responsables de comunicación tendrán que salir a maquillar las noticias para tranquilizar y recuperar la confianza de sus clientes.

Es entonces cuando la dirección se enfrenta a la dura decisión si ceder al chantaje o reconstruir la empresa de viejos backups, archivos sueltos que se puedan localizar con información desactualizada.

Oficialmente, organismos públicos como Incibe o CCN-CERT recomendarán no pagar ya que pagar fomenta este tipo de ataques. Extraoficialmente, o se paga o en algunos casos, no pagar es ir a la quiebra.

Para aquellas empresas que sí cuenten con sistemas robustos de backup offline o protegidos todo podría quedar en un susto. Un impacto de algunos días de parón en su funcionamiento normal con una pérdida asumible económica. Sin embargo, su pesadilla no terminará ahí: la nueva generación de ransomware combina el cifrado con la exfiltración de datos. El término exfiltración es una palabra de jerga militar que se refiere a la salida de una determinada área enemiga. En el mundo de la ciberseguridad, exfiltración hace referencia a la fuga de datos.

Las empresas víctimas de esa nueva generación de ransomware recibirán un ultimátum. Plata o leak. En otras palabras, a los ciberdelincuentes le da igual que la organización tenga o no copias de seguridad y pueda restablecerse en pocas horas o días. Ahora tiene algo más importante: información. Lo que antes por la velocidad de las comunicaciones era inviable ahora es posible: llevarse cientos de GB (gigabytes) de información de la organización para venderlos a la propia empresa o al mejor postor, la competencia, o simplemente hacerlos públicos. La subasta de datos es en nuevo negocio en la DeepWeb.

Así que, además de poner a la organización entre la espada y la pared con la Agencia Española de Protección de Datos (si hablamos de España) o entidad homóloga en el resto del mundo, se dañará significativamente la reputación y la integridad de la organización.

Recientemente, la división de Dolbuck dedicada a la monitorización de la DeepWeb se topó con cientos de páginas de estos grupos de cibercriminales en las que se descubre que tienen a un gran número de organizaciones “de rodillas”, amenazadas con publicar su información si no acceden al pago.

Ransomware: qué es y cómo funcionaEjemplo de documentos cifrados por ransomware

A partir del cifrado de datos la organización se encuentra de rodillas y con las manos atadas frente a unos cibercriminales que pedirán un rescate en BTC (Bitcoins) para devolver los datos (bases de datos ERP, CRM, listado de clientes, facturas, hojas de productos, catálogos), sin olvidar las miles de horas de trabajo perdidos.

La noticia del ataque sale en los medios, ya no se puede esconder lo obvio. La organización se encuentra también ante una crisis reputacional. Los responsables de comunicación tendrán que salir a maquillar las noticias para tranquilizar y recuperar la confianza de sus clientes.

Es entonces cuando la dirección se enfrenta a la dura decisión si ceder al chantaje o reconstruir la empresa de viejos backups, archivos sueltos que se puedan localizar con información desactualizada.

Oficialmente, organismos públicos como Incibe o CCN-CERT recomendarán no pagar ya que pagar fomenta este tipo de ataques. Extraoficialmente, o se paga o en algunos casos, no pagar es ir a la quiebra.

Para aquellas empresas que sí cuenten con sistemas robustos de backup offline o protegidos todo podría quedar en un susto. Un impacto de algunos días de parón en su funcionamiento normal con una pérdida asumible económica. Sin embargo, su pesadilla no terminará ahí: la nueva generación de ransomware combina el cifrado con la exfiltración de datos. El término exfiltración es una palabra de jerga militar que se refiere a la salida de una determinada área enemiga. En el mundo de la ciberseguridad, exfiltración hace referencia a la fuga de datos.

Las empresas víctimas de esa nueva generación de ransomware recibirán un ultimátum. Plata o leak. En otras palabras, a los ciberdelincuentes le da igual que la organización tenga o no copias de seguridad y pueda restablecerse en pocas horas o días. Ahora tiene algo más importante: información. Lo que antes por la velocidad de las comunicaciones era inviable ahora es posible: llevarse cientos de GB (gigabytes) de información de la organización para venderlos a la propia empresa o al mejor postor, la competencia, o simplemente hacerlos públicos. La subasta de datos es en nuevo negocio en la DeepWeb.

Así que, además de poner a la organización entre la espada y la pared con la Agencia Española de Protección de Datos (si hablamos de España) o entidad homóloga en el resto del mundo, se dañará significativamente la reputación y la integridad de la organización.

Recientemente, la división de Dolbuck dedicada a la monitorización de la DeepWeb se topó con cientos de páginas de estos grupos de cibercriminales en las que se descubre que tienen a un gran número de organizaciones “de rodillas”, amenazadas con publicar su información si no acceden al pago.

Ransomware: qué es y cómo funcionaSite de la DeepWeb de cibercriminales

Imagine ahora por un momento encontrar los datos de su empresa en una web como esta.

Imagine qué podría hacer la competencia con esos datos.

Si aún no ha pasado por esta situación, quizá pueda respirar tranquilo, y tal vez hasta piense que este artículo no va con usted ni su empresa u organización.

Pero… ¿y si su organización ahora mismo está comprometida y es solo cuestión de tiempo de que pase?

Recuerde: La seguridad empieza por la prevención. Y si no sabe cómo proteger sus activos, en Dolbuck podemos ayudarle. Evite que su organización tenga que decidir entre PLATA o LEAK.

Si necesitas más información o quieres hacer alguna consulta, ponte en contacto con nosotros a través de [email protected] o llamando al 900 52 52 45.