¿Podrían los ataques de ransomware beneficiar en última instancia a los consumidores?
Solo el año pasado, los atacantes de ransomware recaudaron cientos de millones de dólares de las empresas a las que atacaron y las empresas se están dando cuenta de que estos ataques representan una amenaza mayor para ellas que las filtraciones de datos tradicionales. ¿Por qué? Porque en los ataques tradicionales, los piratas informáticos, en última instancia, perjudican a los consumidores, no a las empresas. Pero los ataques de ransomware perjudican directamente a las empresas, lo que significa que por fin van a sentir la necesidad de tomarse más en serio la ciberseguridad. El autor ofrece algunas recomendaciones sobre cómo empezar.
••• A principios de 2017, una violación de datos en la agencia de informes crediticios Equifax provocó la exposición de los registros privados de más del 40% del público estadounidense. La infracción se produjo después de que Equifax no corrigiera una vulnerabilidad conocida de su sistema y permitiera a los piratas informáticos acceder a los números de la seguridad social, los carnés de conducir, las direcciones, las fechas de nacimiento, los registros financieros y más. Finalmente, Equifax llegó a un acuerdo con la Comisión Federal de Comercio de los Estados Unidos en 2019, pero —como suele ocurrir con las filtraciones de macrodatos— el acuerdo causó pocos problemas reales a la empresa. Mientras tanto, los consumidores individuales pagaron un alto precio por la inadecuada seguridad de la empresa: su información personal quedó expuesta y difundida de forma irreversible. En economía, este tipo de situaciones se conocen como externalidad, en las que una acción de una parte perjudica a otra parte, pero esa segunda parte no tiene ningún recurso. Los reguladores a menudo han intentado abordar esta externalidad y reducir la carga que supone para los consumidores, pero solo han tenido un éxito limitado, en gran parte porque las empresas parecen dispuestas a resolver los casos después de los hechos, si eso significa que no tienen que hacer importantes inversiones iniciales en la mejora de la seguridad. Sin embargo, es probable que pronto se produzcan cambios significativos y que beneficien a los consumidores a largo plazo. Esto se debe a que los líderes de las empresas que almacenan información privada valiosa se ven obligados a defender a sus empresas de la creciente amenaza de los ataques de ransomware. Los ataques de ransomware, lanzados por piratas informáticos que utilizan software malintencionado para apoderarse de los sistemas informáticos de la empresa y bloquear el acceso a ellos hasta que se pague mucho dinero por su liberación, han aparecido mucho en las noticias últimamente. Solo el año pasado, los atacantes de ransomware recaudaron casi 350 millones de dólares de empresas como[Kaseysa](https://www.theguardian.com/technology/2021/jul/06/kaseya-ransomware-attack-explained-russia-hackers), el [Oleoducto colonial,](https://www.bloomberg.com/news/articles/2021-06-04/hackers-breached-colonial-pipeline-using-compromised-password?sref=gKSeqgQQ) [Microsoft Exchange](https://apnews.com/article/microsoft-exchange-hack-biden-china-d533f5361cbc3374fdea58d3fb059f35), y [JBS EE. UU.](https://www.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623280781), una cifra que representa un aumento de tres veces con respecto a 2019. ¿Qué explica el aumento? Algunos factores importantes incluyen el aumento del uso de redes y sistemas remotos durante el bloqueo de la COVID-19 y el reciente crecimiento del sector de las criptomonedas, que ha facilitado a los piratas informáticos la obtención de rescates. Dicho esto, vale la pena señalar que los ataques de ransomware no son diferentes de los típicos ataques de seguridad sobre los que hemos estado leyendo durante años. La tecnología en la que se basan no tiene nada de novedoso. Sin embargo, lo novedoso es que atacan a las empresas más que a los consumidores, y eso está cambiando la economía de la seguridad de los datos. En una violación de datos tradicional, como la que sufre Equifax, las empresas solo sufren indirectamente los daños causados por la falta de atención a la seguridad. Eso sin duda explica por qué, según datos de Experian, el 35% de las empresas no han actualizado sus planes de seguridad desde que se crearon por primera vez. IBM ha estimado que el coste medio de una violación de datos en los Estados Unidos es de 8,64 millones de dólares, un coste que las empresas suelen ser difíciles de reconocer o contabilizar. Una infracción puede llevar a una reputación empañada y provocar que una empresa pierda algunos negocios, pero esos problemas suelen ser temporales y es casi seguro que el coste total de una infracción de este tipo será demasiado difuso para que la dirección lo convierta en un área de interés clave. En última instancia, son los clientes de una empresa los que más sufren una violación tradicional, porque son ellos quienes exponen la información. Los ataques de ransomware han cambiado la naturaleza del juego al atacar a las empresas y no a los consumidores. Este cambio, que obliga a las empresas a pagar un precio elevado y directo por la falta de seguridad, significa que los directivos de todo tipo de empresas tendrán que centrarse de una manera nueva y seria en mejorar la ciberseguridad y proteger sus redes. Si es un alto directivo de una empresa que recopila y utiliza datos de clientes, estas son algunas medidas básicas que debe tomar para garantizar que su empresa esté protegida tanto contra los ataques de ransomware como contra las filtraciones de datos tradicionales. Algunos de estos pasos son sencillos y económicos, y otros son más complicados y caros. Pero son lo correcto y no solo lo beneficiarán a usted, sino también a sus clientes. **Proporcione formación continua y recordatorios a los empleados sobre la amenaza de los ataques de suplantación de identidad.** La suplantación de identidad existe desde hace mucho tiempo, por supuesto, pero ya no es principalmente una molestia. Los atacantes se están poniendo en serio y ahora hay mucho dinero en juego. Las empresas deben asegurarse de que sus empleados entienden los peligros y saben cómo reconocer las señales de advertencia. Las simulaciones de suplantación de identidad internas (en las que el departamento de TI envía correos electrónicos de suplantación de identidad con aspecto realista a los empleados y, a continuación, supervisa sus respuestas) pueden resultar muy útiles, ya que capacitan a los empleados para que estén atentos, ayudan a TI a entender las vulnerabilidades del sistema y permiten a las empresas pensar de forma específica en la mejora de su ciberseguridad. **Permita a los empleados descargar únicamente las aplicaciones y el software y utilizar los programas necesarios para trabajar.** A los empleados no les gusta esto, porque es muy práctico poder utilizar los dispositivos de trabajo para fines personales, pero las empresas y los departamentos de TI tienen que reforzar sus controles en este sentido. La mayoría ha sido demasiado laxo al respecto durante años. También es importante que los directivos se tomen su tiempo para explicar a todo el mundo la necesidad de esta política. Hay muchas herramientas de terceros disponibles que se pueden instalar en los ordenadores de la empresa y permiten a los administradores controlar las aplicaciones que pueden instalar los empleados. **Haga que sea una prioridad corregir las vulnerabilidades y mantener los sistemas actualizados.** Los piratas informáticos solo pueden ejecutar ataques de ransomware si pueden entrar en su red. Hágalo lo más difícil posible, aplicando los parches de la manera más rápida y eficaz posible y actualizando los sistemas en cuanto haya nuevas versiones disponibles. La gestión de parches siempre ha formado parte de los servicios de TI, pero ante los nuevos peligros, las empresas tienen que darle mayor prioridad. **Haga una copia de seguridad de los datos de su empresa.** Si los posibles atacantes saben que tiene la capacidad de recuperar su información, se convierte en un objetivo mucho menos prometedor para un ataque de ransomware. Incluso si no puede hacer una copia de seguridad de todos sus datos, puede reducir la posibilidad de un ataque indicando que tiene una copia de seguridad de gran parte de su información. Este puede ser un trabajo caro y llevar mucho tiempo. Los CIO tienen que evaluar detenidamente de qué datos hacer copias de seguridad, con qué frecuencia, qué tipo de medio utilizar para hacer copias de seguridad y el coste de restaurarlos en caso de que se produzca un ataque de ransomware y en caso de que se produzca un ataque de ransomware. Ninguna de estas prácticas es nueva, pero muchas empresas —suponiendo que los costes superen a los beneficios— aún no las han adoptado. Pero dado que la amenaza de costosos ataques de ransomware aumenta rápidamente, ha llegado el momento de ponerse serio.