/ jueves 15 de diciembre de 2022

El ransomware Latinoamericano y sus daños colaterales 

En materia de ciberseguridad, este 2022 será recordado por la “ola” de ataques de ransomware que lograron paralizar a Costa Rica, un lamentable ejemplo del avance y crecimiento que este flagelo ha tenido en todo el mundo y de manera específica en América Latina, donde el negocio ha prosperado al punto de estar constituido como una industria formal.

En los primeros ocho meses de 2022 se registró un promedio de 4,000 ataques de ransomware al día en América Latina, de acuerdo con cifras de Kaspersky. Si bien esto representa una disminución de 28% en comparación con el mismo periodo de 2021, no significa que los ciberdelincuentes estén bajando la guardia, sino que hoy se enfocan en ataques dirigidos y perfectamente planeados por familias locales de ransomware que tienen un solo objetivo: afectar instituciones latinoamericanas de los sectores público y privado.

Tal es el caso de una nueva familia de ransomware que atacó en Colombia y Chile y que justamente recibe el nombre de Chile Locker, haciendo referencia al país en el que apareció en agosto de este año. Ésta fue diseñada por cibercriminales latinoamericanos con la capacidad de robar credenciales guardadas en navegadores, enumerar dispositivos como discos duros y pendrives para el cifrado y evadir la detección por antivirus. Hasta la fecha, Chile Locker solo se ha detectado en la región.

La especialización de los ciberdelincuentes en este negocio es tal que este tipo de malware ya se ofrece como Ransomware as a Service: opera formalmente, con “empleados” de distintos niveles que se dedican 24/7 a estudiar a sus posibles víctimas y planificar ataques en empresas o instituciones. Marc Rivero, analista senior de Kaspersky, explicó recientemente que el avance y profesionalización de este delito tiene una explicación: “puede mover más dinero que otras actividades ilícitas”.

Este “modelo de negocio” consiste en que operadores de este malware ofrecen herramientas a actores maliciosos interesados para que puedan iniciar una campaña de ransomware contra una víctima. Esto sucede al contratar la creación de malware como un servicio o tras la posibilidad de sumarse a través de un programa de afiliados para distribuir una familia de ransomware a cambio de un porcentaje de las ganancias. Éstas se reparten en 70% para el afiliado y 30% para el desarrollador, cuando los ataques tienen éxito y los delincuentes reciben un pago de la víctima, es decir, un negocio redondo que genera daños colaterales: afectaciones en sus operaciones, finanzas y reputación.

Si bien en países como Brasil, Chile, República Dominicana, México y Panamá, los ataques de ransomware se redujeron en 2022 respecto a 2021, esto no significa que la amenaza haya desaparecido: uno de los pronósticos de Kaspersky para 2023 es el uso del Ransomware destructivo por parte de los ciberdelincuentes, que tiene el único propósito de dañar recursos de las instituciones como ha ocurrido con HermeticRansom que fue detectado a inicios de 2022.

Ese escenario es ideal para reiterarles el consejo permanente en este espacio: la educación y concientización entre todos los empleados es la base de toda estrategia de ciberseguridad. La prevención es la clave y la disyuntiva es simple: pagar una cantidad millonaria a los criminales en medio de un ciberataque sin ninguna garantía y que dejará daños colaterales, o contar con un socio de ciberseguridad cuya única función es protegerlo. ¡Vamos por un 2023 más ciberseguro!

ÚLTIMAS COLUMNAS