Los riesgos del secuestro digital

Los delitos informáticos también pueden prevenirse

El avance de la tecnología ha hecho que todo sea más inmediato, que el tiempo y la distancia adquieran una nueva dimensión. El aquí y el ahora de los sucesos viene acompañado de actividades delictivas y de nuevos delitos y crímenes: pornografía infantil, violaciones de propiedad intelectual, narcotráfico, robo de identidad, fraude y terrorismo, entre otros.

Un recurso practicado por los delincuentes cibernéticos es el secuestro digital, que consiste en una técnica que garantiza que no se tenga acceso a la información crítica o sensible, mediante el uso de técnicas de cifrado muy avanzadas que impiden que alguien más la pueda descifrar, señala Erwin Cano, de Widefense.

Erwin Cano, de Widefense

El bloqueo de la información se da porque en algunos casos la víctima abre un correo electrónico, del que no se ha verificado la procedencia, o por medio de un enlace en las redes sociales, que instala un software malicioso, un troyano llamado ransomware.

Cuando la víctima ingresa a su computadora, se activa y encripta los archivos de todos los discos duros, que incluyen los exteriores y las USB. Luego se destruye y aparece en pantalla un mensaje que advierte del riesgo de perder la información completa del disco duro si no se obedecen los pasos para recuperarla. El disco se bloquea y se exige un rescate que, según la víctima, puede ir desde pequeñas cantidades hasta millones, si es una transnacional, a cambio de liberar la información retenida.

Aparentemente, la única opción es pagar por obtener la clave para descifrar la información. No se cuenta con datos exactos de cuántas organizaciones han sido víctimas de este flagelo, ya que muchas veces prefieren mantenerse en el anonimato para salvaguardar su reputación. La Interpol tampoco cuenta con datos globales publicados sobre este problema; pero, se calcula que en 2015, 13 millones de computadoras en Estados Unidos de América y 3 millones en Alemania fueron atacadas.

Al mejor estilo de Misión Imposible o del Agente 007, el mensaje en la pantalla va acompañado de un conteo regresivo y de mensajes amenazadores. Si el tiempo se acaba y la cuenta llega a 0 la información se pierde. El problema es menor si son solamente archivos personales; pero, si es información sobre estados financieros, inversiones o fórmulas secretas, seguramente se hará hasta lo imposible por no perderla.

El problema es que la negociación con los criminales es nula y que el pago del rescate debe hacerse en la web profunda, conocida también como el lado oscuro de internet o con los nombres de Deep Web, Invisible Web, Dark Web o Hidden Web. Se estima que lo que existe en este lado oscuro es el 96% de internet y que el internet por donde se mueve habitualmente la población mundial representa solo el 4%.

Hacer el pago en esta internet, por medio del buscador Tor, no es una solución garantizada, ya que los pagos se hacen con criptomonedas que no pueden ser rastreadas y que 1 bitcoin podría rondar los US$500.

Cano recomienda no pagar, pues en mayoría de los casos, el delincuente se aprovecha y pide más extorsión, “por lo que pagar no garantiza que proporcione la clave”. Sin embargo, parece que la disposición a realizar el pago, dependiendo de qué país sea, ronda el 40%, un porcentaje que significó pagar rescates por casi US$340 millones.

Cano explica que, esta es una de las amenazas más graves que existe y añade que son igual de vulnerables los teléfonos móviles o las computadoras. El rumor urbano dice que el software malicioso puede entrar por páginas pornográficas. Pero Cano dice que no solo por medio de estas, sino que el delincuente aprovecha la ingeniería social para propagarlo a través de correos electrónicos. “Incluso han llegado a convencer a las personas de que, si reenvían el correo a otros contactos pueden proporcionarles la llave para descifrar sus archivos, cosa que en realidad no sucede”, comenta. Añade que, ellos como empresa que brinda servicios y soluciones de seguridad han conocido casos empresariales, pero que no pueden darlos a conocer.


El problema de no prever o no instalar programas de prevención es que, cada vez más, los software maliciosos son más dañinos y ya se han identificado casos en los que es imposible desencriiptar la información.

Otro de los rumores es el de que no hay mejor estrategia que la de hacerse necesario. Es decir, que detrás de estos delitos están empresas relacionadas con la seguridad. Cano lo desmiente y afirma que, se ha demostrado por medio de capturas a nivel global que quienes realizan estos actos son delincuentes movidos por el beneficio económico que obtienen y por redes de criminales como Dridex. Aunque también, en muchos casos, “los perpetradores de delitos cibernéticos ya no requieren aptitudes o técnicas complejas”.

En particular, en el contexto de los países en desarrollo han surgido subculturas de jóvenes que participan en fraudes financieros informáticos, muchos de los cuales comenzaron a participar en el delito cibernético a finales de su adolescencia”, así se lee en el “Estudio exhaustivo sobre el delito cibernético”, de la Oficina de las Naciones Unidas contra la droga y el delito (UNODC, por sus siglas en inglés).

Al parecer, la mejor opción es prevenir este tipo de ataques a través de sistemas de antivirus actualizados. Cano añade que, es importante crear una cultura de seguridad de la información en toda la organización, para lo cual se debe desarrollar una estrategia organizacional que contenga políticas, procedimientos y programas de concientización y capacitación sobre seguridad de las redes de las organizaciones.

Entre las recomendaciones que se encuentran en la red se prioriza y recomienda hacer copias de seguridad de la información en un disco externo configurado, como FTP. Pero se debe tener cuidado de no estar conectado a la computadora, para que la información del disco duro no acabe encriptada.

Se recomienda también no abrir los datos adjuntos de ningún correo electrónico, ni dejar que se ejecuten macros de Office; se debe poner atención a los archivos Zip, en scripts tipo .bat, .cmd, .js, .vbs, o .wsf. y los ejecutables tipo .exe o .com; instalar un programa de prevención; aprender en Windows un nivel más especializado para ajustar las software restriction policies (SRP) para no quedarse con el nivel básico; intentar rescatar archivos desde las copias fantasma de Windows, usar algún programa que pueda reconstruir archivos legibles y pasarse al sistema Linux. El problema de no prever o no instalar un programa de prevención es que, cada vez, más los software malicioso son más dañinos y ya se han identificado casos en los que es imposible desencriptar la información.

El estudio citado de las Naciones Unidas llama la atención sobre lo que la iniciativa privada puede hacer, los llaman principios básicos de la seguridad cibernética. Señalan que, es importante que se tome conciencia sobre el riesgo organizacional, que se tenga clara la rendición de cuentas por actuar con base en esa conciencia y que se prevean los procesos de coordinación y aprendizaje para reaccionar a los incidentes.
Los mismos empresarios encuestados a nivel global señalaron la importancia de tener un enfoque holístico para la seguridad en toda una empresa y de tener liderazgo a nivel de la junta directiva. Se reconoce que se aborda la concientización sobre el riesgo a través de capacitación, promulgación de políticas internas y supervisión del acceso y uso por parte de los empleados; pero, también se reconoce que la capacitación no es suficientemente efectiva.
Ante la amenaza de que estos ataques crecen, se debe reconocer que, lamentablemente esto no lleva a un cambio de conducta inmediato. Al parecer, para hacerle frente a este problema se ha optado por dos posibilidades: tener una unidad central especializada que se ocupe del delito cibernético o contar con varias unidades especializadas de enlace con las autoridades y de seguridad en tecnologías de la información, así como contratar personal especializado en las distintas áreas de trabajo.

El problema de no prever o no instalar programas de prevención es que , cada vez más, los software maliciosos son más dañinos y ya se han identificado casos en los que es imposible desencriptar la información.

Roberto M. Samayoa O.
Periodista
Revista GERENCIA
editorialgerencia@agg.org.gt

También podría gustarte