Page 28 - Pericia73
P. 28
tribuna
LOS CIBERATAQUES,
TAN DAÑINOS COMO
Las pérdidas fi- la economía glo-
nancieras y los da- bal ascendió a 3
ños a la reputación UN DESASTRE billones de dóla-
son sólo algunas de res en 2015, se-
las formas en que gún Advisen, y se
un ataque ciberné- NATURAL estima que esta
tico puede afectar cifra se doblará
duramente a una en 2021. Un dato
organización, siendo preocupante si
el seguro una forma se tiene en cuen-
de transferencia del ta que el Informe
riesgo. Los ataques cibernéticos Petya UN NEGOCIO MUY Global de la ONU sobre Reducción
y WannaCry de mayo y junio son dos LUCRATIVO de Riesgo de Desastres estimaba
de los más grandes de la historia e en 300.000 millones de dólares al
impactaron en las finanzas de muchas Dada la elevada frecuencia de los año el costo de los desastres natu-
grandes compañías en todo el mundo. ataques, la extorsión es un modo rales en una nota publicada el 4 de
Este tipo de ataques se denomi- muy lucrativo y bastante directo de marzo de 2015. Según una investi-
nan ataques de ransomware porque obtener “dinero rápido”. El coste gación de Cyber Threat Alliance, los
restringen el acceso a los ordenado- total derivado del ciber crimen para ciber delincuentes han obtenido
res exigiendo el pago de un rescate. unos 325 millones de dólares en
Dichos programas dañinos cifran los últimos tres años utilizando el
los archivos del sistema operativo código CryptoWall, mientras que la
inutilizando el dispositivo, así como banda del Cryptolocker se hizo con
todos los sistemas que estén conec- 30 millones en 2015 utilizando un
tados en red. La clave para desen- ransomware relativamente sencillo.
criptar el algoritmo de cifrado sólo la
conoce el creador del ransomware, Este tipo de programas son los
quien exige una cantidad de dinero que McAfee Labs ha colocado en
para desvelarla. Cuando el malware primer lugar de la lista de ame-
o código maligno finaliza el cifrado nazas previstas. En el gráfico que
de los datos, abre un navegador y le acompaña este artículo podemos
muestra a la víctima un sitio alojado observar la rápida evolución de las
en la Deep Web, la internet profun- familias ransomware con todas sus
da, con los pasos a seguir para pa- mutaciones y variantes, que se han
gar una suma en BitCoins si se quie- desarrollado exponencialmente en
re recuperar la información. El pago los dos últimos años.
de dinero en estos ataques general- Los vectores de ataques ran-
mente suele ser sencillo e incluso somware más comunes, según el
se ofrece una guía de usuario y un informe de TrendMicro, son los
centro de ayuda. Si la organización email spam dirigidos a usuarios
realmente quiere recuperar sus ar- desprevenidos, visitas a sitios com-
chivos, porque se trata de informa- Carlos Rodríguez Sanz prometidos o falsos, publicidad fal-
ción crítica o no dispone de backup, CyberEdge Product sa y explotar kits en sistemas vul-
de copia de respaldo, deberá pagar Leader en AIG nerables.
el rescate accediendo a la red TOR,
que permite mantener el anonimato No obstante, siempre hay ma-
de las conexiones. neras de protegerse, aunque no
28
pericia 73.indd 28 04/10/17 17:58