CNNEarrow-downclosecomment-02commentglobeplaylistsearchsocial-facebooksocial-googleplussocial-instagramsocial-linkedinsocial-mailsocial-moresocial-twittersocial-whatsapp-01social-whatsapptimestamptype-audiotype-gallery
Noticias de EE.UU.

¿Por qué siguen ocurriendo los cibertaques masivos?

Por Selena Larson

(CNNMoney) -- Un nuevo ataque global con virus ransomware atacó varias compañías en el mundo, demostrando qué tan fácil es para los hackers pedir dinero aprovechándose de tecnología obsoleta.

Es el segundo gran ciberataque en menos de dos meses, justo después del virus WannaCry que afectó a computadores en más de 150 países del mundo el pasado mes de mayo.

Expertos aún investigan el ataque que de este martes, que bloqueó los computadores de los usuarios y que para su liberación pedían una recompensa de 300 dólares en bitcoins.

Estos recientes ataques a gran escala pueden hacer ver el ransomware como un nuevo problema, pero no lo es. Ha estado rondando desde 1989 y cada vez más se ha vuelto un negocio lucrativo para los criminales.

publicidad

Los atacantes son ahora más sofisticados. Pueden crear mucho más rápido malware, usar cuentas digitales anónimas como Bitcoin para pedir recompensas y emplear poderosas herramientas de hackeo que están disponibles públicamente en internet.

“Las organizaciones criminales siempre han encontrado maneras innovadoras de pedir dinero”, le dijo a CNNTech Lesley Carhart, experta forense digital. “Es una manera lucrativa. Juega con la dependencia emocional y financiera de la gente en sus computadoras y almacenamiento digital”.

Pero a finales de este martes, cerca de 8.500 dólares habían sido depositados en cuentas Bitcoin vinculadas al ataque. La cantidad de dinero que ataques como estos generan sigue en aumento. Según una investigación reciente de Symantec, los ataques ransomware en promedio recogieron 1.077 dólares el año pasado, un incremento del 266% respecto al año anterior.

Y las víctimas siguen pagando a pesar de las advertencias de no hacerlo por parte de las autoridades y expertos en ciberseguridad, que dicen que el pago no garantiza que la gente recupere todo.

La firma de seguridad Kaspersky Lab dijo que el ataque de ransomware del martes usó herramientas explotadas anteriormente que se filtraron en un lote de herramientas de hacking que se cree que pertenecían a la Agencia de Seguridad Nacional de Estados Unidos.

Esas herramientas toman ventaja de hoyos digitales en algunos sistemas operativos Windows. Microsoft lanzó un parche para este defecto en marzo, pero muchas compañías aún están en riesgo porque no han parchado sus sistemas. El ataque WannaCry de mayo también usó una de las mismas herramientas.

Las compañías no hacen estos parches por una variedad de razones: sus máquinas no soportan el parche, es muy caro hacerlo, podría interrumpir sus servicios o simplemente se olvidan de una computadora obsoleta en su red.

Los ataques a gran escala con ransomware continuarán porque muchas compañías aún tiene huecos en sus sistemas y porque las herramientas de hackeo de grado gubernamental están ampliamente disponibles, dice Jon DiMaggio, investigador de inteligencia de amenazas en Symantec.

“Ahora tenemos estas armas élite que pueden ser usadas casi que por cualquier persona”, dijo DiMaggio.

Previamente los criminales que usaban ransomware podían atacar a víctimas específicas. Con WannaCry fue la primera vez que los investigadores vieron un ransomware a gran escala que podría abrirse camino a través de las redes. El ataque de este martes se esparció de una manera similar.

Pero tales ataques generalizados pueden no ser la manera más inteligente para que los hackers ganen dinero.

Cerca de 130.000 dólares en pagos de rescate del ataque de WannaCry aún está en cuentas de Bitcoin y está siendo monitoreado por expertos en ciberseguridad. Ellos dicen que será difícil para los atacantes hacer algo con ese dinero sin ser rastreados por gobiernos y ciberdetectives.

Según Michael Kaiser, director ejecutivo de la Alianza Nacional de Ciberseguridad, hay varias maneras de reducir el riesgo de ataques de ransomware: actualizar el software tan pronto como los parches estén disponibles, usar seguridad fuerte como autenticación de dos pasos para ingresar a las cuentas digitales y hacer respaldos regularmente de tu sistema.