(CNN Business) – A medida que se acerca al día de las elecciones en Estados Unidos, aumentan los temores sobre la posible interferencia electoral de una fuente nueva: el “ransomware” o programa de secuestro de datos, como es conocido en español.
Se trata de un tipo de “software” malicioso que bloquea la computadora de la víctima y la deja inutilizable hasta que la persona paga al atacante, frecuentemente en bitcoins. Este tipo de ciberataque ha empeorado y, en los últimos años, los ataques de “ransomware” afectaron a objetivos tan variados como el gobierno de la ciudad de Baltimore, el sitio web de un distrito de salud pública de Illinois y la Universidad de California.
Esta semana, Microsoft anunció que eliminó una importante red de piratería que se había utilizado para difundir “ransomware”. La compañía dijo que podría haber sido utilizada para interferir con las elecciones indirectamente, al suspender el acceso a las listas de votantes o a sitios web que muestran los resultados de las elecciones.
No hay evidencia de que los ataques cibernéticos hayan comprometido la infraestructura de votación en 2020. Pero el término “ransomware”, comprensiblemente, tiene a muchos estadounidenses nerviosos: evoca pensamientos aterradores de interrupciones generalizadas de computadoras, caos en entidades críticas como hospitales o bancos, y oscuros “hackers” con una agenda oculta. ¿Cuánto podría el “ransomware” distorsionar las elecciones y cuán preocupados deberíamos estar?
Mantener la amenaza en perspectiva
Los expertos dicen que si bien es importante estar alerta e informado sobre el riesgo, es vital mantener la amenaza en perspectiva. El potencial de los programas de secuestro de datos para perjudicar las elecciones es plausible, pero es “principalmente una amenaza hipotética en este momento”, dijo Lotem Finkelsteen, analista de amenazas de la firma de seguridad digital Check Point.
En un momento de enorme incertidumbre, el “ransomware” puede parecer una amenaza urgente y nueva para las elecciones. La realidad es más complicada. Esto es lo que necesita saber sobre estos programas de secuestro de datos de cara a las elecciones de 2020.
¿Cómo podrían afectar los virus de “ransomware” las elecciones?
El peor escenario sería si los programas de “ransomware” bloquean repentinamente partes importantes de la infraestructura de votación en todo el país, dijo Jason Healey, experto en ciberseguridad de la Universidad de Columbia y exdirector de Protección de Infraestructura Cibernética de la Casa Blanca.
“La preocupación en (el Departamento de Seguridad Nacional) y el Pentágono será que los programas de secuestro de datos lleguen a nivel de condado y estado para desactivar los registros de votaciones, el recuento de votos y los reportes, y los reportes de resultado”, dijo Healey. “Las máquinas electorales en sí deberían ser más difíciles (de atacar), ya que están menos conectadas”, agregó.
Las preocupaciones sobre el potencial del “ransomware” aumentaron después de que Tyler Technologies, un importante proveedor de “software” para muchos gobiernos estatales y locales, revelara un ataque con programas de secuestro de datos que afectó sus sistemas el mes pasado. La compañía vende “software” que utilizan algunos clientes para mostrar información de votación en sitios web, dijo en un comunicado. No obstante, ese “software” está alojado en servidores de Amazon, no en los suyos, y no se vio afectado. El ataque tuvo como objetivo la red corporativa interna de Tyler Technologies.
En 2016, una oficina electoral del condado Florida fue atacada por “ransomware”. Sin embargo, pudo recuperarse y ha tomado medidas para evitar que vuelva a suceder.
Entonces, ¿cuán preocupados deberíamos estar?
Si bien la presión que enfrentan algunos objetivos importantes es real y seria, hay varios factores en juego que mitigan el peor de los escenarios, dicen los expertos.
Una de las principales razones es que para que los programas de secuestro de datos funcionen, primero debe aprovecharse de fallas específicas del “software”.
Dado que prácticamente todas las jurisdicciones utilizan un “software” ligeramente diferente, sería difícil para un atacante lanzar un ataque simultáneo que afecte a una gran cantidad de sitios de votación a la vez, indicó Daniel Dister, director de Seguridad de la Información del estado de Nueva Hampshire.
“Puedo garantizarles que habría muy pocos puntos en común entre los 50 estados que ejecutan el mismo “software” en todos sus sistemas”, dijo. “Sería muy inusual que una vulnerabilidad en particular se extendiera por varios estados, porque descubrirán que cada estado es diferente”, explicó.
En lugar de lanzar un ataque masivo, los piratas informáticos tendrían que comprometer los sistemas individualmente. Esto llevaría tiempo y sería una forma ineficiente de causar daños a gran escala, dijo James Lewis, experto en ciberseguridad del Centro de Estudios Estratégicos e Internacionales.
Incluso, atacar objetivos seleccionados no garantizaría el éxito. La mayoría de los ataques cibernéticos exitosos no ocurren al azar a través de internet abierto, dijo Dister. Por lo general, son el resultado del “phishing”, es decir, cuando alguien desprevenido es engañado para que abra un correo electrónico malicioso o haga clic en un enlace.
Suponiendo que los “hackers” pudieran persuadir a un empleado para que haga clic en el enlace correcto, el “ransomware” solo sería efectivo si el sistema atacado no hubiera sido protegido para defenderse de él.
Eso nos lleva al punto final: los programas de secuestro de datos no son un misterio. Sabemos defendernos de ellos.
¿Qué se está haciendo para proteger las elecciones del “ransomware”?
A la luz del aumento en los intentos de “ransomware”, el gobierno de EE.UU. ha emitido un número creciente de advertencias públicas sobre la amenaza potencial. Y ofrece consejos sobre cómo protegerse contra los programas de secuestros de datos.
Los gobiernos estatales y locales también están cada vez más atentos al riesgo de este tipo de ataques. Los funcionarios han invertido en cortafuegos más fuertes, mejores plataformas de análisis de riesgos y protección de dispositivos. Esto además de mantener la importante infraestructura de votación aislada de otros sistemas, dijo Rob Bathurst, director de tecnología de la firma de gestión de riesgos Digitalware.
“Las ciudades más grandes se han estado preparando durante un tiempo para esta elección y (son) mejores que en el pasado”, dijo. Pero, agregó Bathurst, los gobiernos más pequeños aún pueden estar en desventaja debido a la falta de recursos y personal capacitado.
En Nueva Hampshire, Dister trabaja para garantizar que el “software” utilizado en los dispositivos gubernamentales permanezca protegido y actualizado. Y también mantiene políticas para limitar el tipo de aplicaciones que se pueden instalar en las máquinas de trabajo. Esto ayuda a reducir el rango de posibles vulnerabilidades contra las que el estado debe defenderse.
Los gobiernos estatales y locales también comparten de forma rutinaria información entre ellos sobre los sistemas que utilizan y las nuevas amenazas que se avecinan. Lo hacen a través de centros oficiales de intercambio de información como el Centro de Intercambio y Análisis de Información Multiestatal.
Herramientas para defenderse de los programas de secuestro de datos
En últimas, dicen los expertos, las herramientas y los principios para defenderse de los programas de “ransomware” son relativamente sencillos. Y se aplican por igual a organizaciones e individuos. Crea copias de seguridad periódicas de los datos que almacenas sin conexión. Aprende a reconocer correos electrónicos o enlaces fraudulentos y tratar de evitar caer en ellos. Mantén tus dispositivos y aplicaciones al día con las últimas actualizaciones de seguridad.
Y, en caso de que tu organización sea atacada por “ransomware”, no pagues el rescate. Los analistas de seguridad enfatizan que el motivo abrumador detrás de los ataques de los programas de secuestro de datos son las ganancias, no la política. Elimina el incentivo financiero para lanzar ataques de secuestro de datos y los “hackers” pasarán a una táctica diferente.
“Si el flujo de efectivo se detiene, los ataques se detendrán”, señaló Brett Callow, analista de amenazas de la firma de seguridad Emsisoft.
El gobierno de EE.UU. también trata de transmitir ese mensaje. Este mes, el Departamento del Tesoro emitió una advertencia de que pagar a los atacantes de “ransomware” podría violar la política de sanciones de Estados Unidos. Esto podría pasar si el destinatario se encuentra en un país que está sujeto a sanciones.
Incluso a aquellos que ayudan a una víctima a realizar los pagos se los podría considerar responsables, dijo el Departamento. También aquellos que pueden haber pagado un rescate sin saber que el destinatario se encontraba en un país sancionado.