Entendiendo el Ransomware y Explorando las Soluciones

Los ataques de extorsión electrónica que están afectando a las empresas han crecido exponencialmente en el último año, en tanto que las familias de ransomware que detrás de ellos crecen a la misma velocidad. Desde octubre de 2015 hemos logrado detener a más de 100 millones. Tan sólo las nuevas familias aumentaron 100% durante los primeros seis meses de 2016, y hemos detectado y detenido a más de 50 nuevas familias desde enero pasado. En contraste, en 2014 y 2015 se habían detectado y detenido 49 nuevas familias de ransomware.

Esta amenaza en constante crecimiento no ha pasado desapercibida, como lo demuestran las recientes audiencias del Subcomité sobre el Crimen y el Terrorismo del Senado de los Estados Unidos en las que se discute El Ransomware: Entendiendo la Amenaza y Explorando Soluciones. En estas audiencias, Richard W. Downing, Ayudante Adjunto del Fiscal General del Departamento de Justicia, testificó sobre el creciente aumento de los ataques cibernéticos destructivos. Downing ha sido durante mucho tiempo el paladín de la lucha junto con las fuerzas de seguridad federales para identificar, investigar y enjuiciar a muchos de los criminales más célebres en los últimos diez años. Downing, en sus declaraciones afirma:

“El alcance de la amenaza del ransomware es asombroso. Entre 2005 y 2015, el Centro de Quejas de Delitos por Internet (“IC3), operado por el FBI, recibió más de 7,600 quejas por ransomware, de las cuales, casi una tercera parte de ellas se recibieron solamente en 2015…”

Este aumento sólo puede atribuirse a la proliferación y evolución de los botnets, los cuales han permitido que las redes cibercriminales generen ransomware altamente capaz de una manera más dirigida. De hecho, se puede decir que algunos de estos botnets ahora se han convertido en empresas de ransomware como servicio (RaaS). La naturaleza perniciosa de estos proveedores de RaaS le ha dado a los criminales, calificados y no calificados por igual, la oportunidad de escalar. Donde históricamente los ataques de ransomware se enfocaban en los consumidores, ahora con esta infraestructura, los criminales cibernéticos pueden atacar a las empresas y monetizar su actividad criminal en días y no semanas. Otros ataques “tradicionales” lanzados por los criminales exigen más tiempo para recopilar, organizar y vender los datos robados para obtener una ganancia en los mercados clandestinos cibercriminales.

Downing señala en sus declaraciones que el creciente problema que enfrentan las autoridades federales e internacionales radica parcialmente en su incapacidad de identificar efectivamente a la infraestructura criminal que está detrás de estos ataques. No existe un marco legal completo que las fuerzas de seguridad puedan utilizar para investigar y procesar a estos proveedores de RaaS. La única ley que se aproxima es la Ley de Abuso y Fraude Informático (CFAA, por sus siglas en inglés), que lamentablemente es obsoleta e insuficiente. Como está redactada actualmente, la CFAA no ahonda lo suficiente para criminalizar la venta de estos servicios criminales. De ahí que Downing aborda la necesidad de actualizar dicha ley para ofrecerle a las fuerzas de seguridad las herramientas que necesitan para enfrentar a esta creciente amenaza destructiva de ransomware.

“A pesar de estos desafíos, las fuerzas de seguridad están trabajando activamente para interrumpir y eliminar los esquemas de ransomware. El FBI actualmente trabaja en más de 30 investigaciones activas sobre diferentes variantes de ransomware. Y este esfuerzo ha rendido frutos notables. En 2014, por ejemplo, el Departamento de Justicia interrumpió un esquema de ransomware que utilizaba a Cryptolocker, un malware altamente sofisticado que encriptaba los archivos de más de 260,000 computadoras de todo el mundo. Una vez infectadas, las víctimas veían un mensaje en los monitores de sus computadoras, diciéndoles que sus archivos fueron encriptados y que tenían tres días para pagar un rescate, normalmente entre $300 y $750 dólares, si querían recibir la clave de desencripción. Según una estimación, se hicieron pagos de rescates con valor de más de $27 millones de dólares tan sólo durante los dos primeros meses después de que se lanzara Cryptolocker”. 

Para desmantelar a Cryptolocker y al malware que le da acceso a las computadoras de las víctimas, el Departamento encabezó una acción multinacional que incautaba a los servidores de cómputo que actuaban como los centros de comando y control para el malware Cryptolocker. El Departamento también identificó a las víctimas y, trabajando con nuestros socios del Departamento de Seguridad Nacional (“DHS”) así como con las agencias de seguridad extranjeras y el sector privado, facilitó la eliminación del malware de las computadoras del gran número de víctimas. 

Vale la pena poner énfasis en este punto. Nuestro éxito contra Cryptolocker y el malware asociado fue posible gracias a la valiosa ayuda que proporcionaron las compañías de tecnología como Dell SecureWorks, Microsoft, Deloitte Cyber Risk Services, Symantec, Trend Micro, y muchos otras, así como de universidad como Carnegie Mellon y Georgia Tech.” 

De las soluciones, Downing destacó ampliar la autoridad de las cortes para emitir órdenes para detener los ataques en cuando son detectados; ampliar y actualizar la CFAA para darle a las fuerzas de seguridad las herramientas necesarias. De lo que no escuché es de la gran necesidad de una estrategia de ciberseguridad global completa. Una estrategia que requiere que los gobiernos y la iniciativa privada a través de marcos legales, tratados y asociaciones eliminen los refugios seguros en los que operan estos creadores de amenazas. Prosperan en las sombras en los refugios seguros virtuales y físicos. Con tener una estrategia holística global se puede llevar a estos criminales ante la justicia y reducir considerablemente el riesgo cibernético global.


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.