El ransomware o rogueware es un programa informático que hace que los archivos de tu ordenador se cifren, lo que restringe el acceso a una o varias partes del sistema para el dueño del mismo. Lo más habitual es que el usuario de ese sistema infectado reciba un mensaje pidiendo un rescate en Bitcoins, tras el cual se le proporcionará un código con el que desencriptar el sistema.
Pero lo que nos tenemos que preguntar es: ¿de dónde procede el ransomware? Este programa ha sido creado por personas con un alto conocimiento en programación informática, que por lo general, no tienen buenas intenciones. Suelen introducirlo a través de un correo electrónico, de una página web que esté infectada o simplemente desde su red.
Uno de los casos más sonados se dio el pasado mes de mayo, cuando empresas como Telefónica, Renault, Nissan o FedEx sufrieron un ciberataque. Los equipos fueron infectados por un gusano que se aprovechó de un agujero de Windows. En este caso, su nombre fue WanaCrypt0r.
Este ataque no solo se sufrió en nuestro país, sino que equipos de 99 países se vieron afectados. Afortunadamente, en nuestro país se pudo controlar con rapidez.
Pero este no es un ataque aislado, es necesario afrontar que en la actualidad, y según los datos aportados por la Comisión Europea, en el año 2016 se han producido más de 4.000 ataques de ransomware al día.
¿Qué diferencia al WanaCrypt0r?
WanaCrypt0r es un ransomware que se instala en los equipos gracias a un exploit que Equation Group, grupo que se asocia con la NASA, utiliza para sus negocios. Cifra archivos del disco duro con extensiones .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, también pueden quedar encriptados con las extensiones .wncry, .wncrytt, .wcry or .wncryt.
Además, se caracteriza porque aumenta el precio que se tiene que pagar para el rescate a medida que pasa el tiempo. Este ransomware viaja con una variedad de nombres diferentes: WanaCrypt0r 2.0, WannaCryptor, Wana Decrypt0r, WannaCry o WCry.
Este virus no hace excepciones, infecta a equipos de usuarios individuales, empresas u organizaciones y se ha estado difundiendo por un agujero en un protocolo de comunicación usado por Windows OS. Microsoft lanzó un parche que permitía protegerse, pero todas aquellas personas que no instalen este parche aún se encuentran indefensos.
¿Cómo protegernos de estos ataques?
Pero éste no ha sido el único ataque en los últimos meses. El pasado 27 de junio, el ransomware volvió con una variante del virus Petya, afectando a empresas como Maers, dedicada al sector del transporte de contenedores, o Mondelez, la multinacional de alimentación. Este virus es “más sofisticado” que el software Wannacry, ya que es capaz de explotar con mayor eficacia las debilidades de los equipos, lo que nos hace preguntarnos qué es lo que necesitamos para proteger a nuestros equipos de estos ataques.
Lo más importante es asegurarse de que el software de su equipo está actualizado. Al igual que su antivirus y su cortafuegos. También existen herramientas gratuitas que eliminarán el virus y descifran cualquier archivo que haya sido encriptado.
Lo más seguro es comunicar inmediatamente a la autoridad de control el ataque y no solo adoptar medidas tecnológicas y de organización para frenarlo. Para ello, en 2018 se deberá tener implantado el nuevo Reglamento General Europeo de Protección de Datos de carácter personal (RGPD). Con él, no sólo se podrán afrontar posibles soluciones, sino que también se podrá actuar de manera preventiva.
Si quieres estar preparado para la llegada de más ataques como estos y conocer mejor el mundo de la ciberseguridad, puedes preguntar en CLEFormación.