Caso Colonial Pipeline: el ransomware es más sofisticado

El caso Colonial Pipeline demuestra que el ransomware es más sofisticado; también lo es protegerse de él

Cuando un gigante como Colonial Pipeline, el mayor operador de oleoductos de Estados Unidos, cae víctima de un ransomware con resultados tan catastróficos, llegando a desencadenar una crisis en el mercado del combustible, la advertencia salta a todas las demás empresas, en todo el mundo. Y ya no puede ignorarse.

El caso de Colonial Pipeline es la prueba de que el ransomware se ha convertido en una telaraña, formada por problemas interconectados, en la que no hay soluciones fáciles para la complejidad que este tipo de ataque ha ido adquiriendo con el tiempo. Hace tiempo que abandonó lo virtual. Afecta también al mundo físico, con el poder de paralizar ciudades y afectar a mercados enteros. Y es probable que empeore a partir de ahora.

Es probable que el pago de 5 millones de dólares por el rescate de Colonial Pipeline a los actores de la amenaza anime a otros atacantes a llevar a cabo ataques similares contra redes de infraestructuras críticas, no solo en Estados Unidos. Un estudio publicado recientemente señala que en el segundo trimestre de 2021, 1.000 organizaciones de varios países se vieron afectadas cada semana por al menos una ofensiva de este tipo. Brasil es uno de los territorios preferidos de los atacantes. En 2020, fuimos el noveno país que más ataques de ransomware sufrió, con más de 3,8 millones de incidentes.

El poder devastador de un secuestro de datos es incalculable. Hay cientos de casos de empresas que han sido víctimas y nunca han conseguido volver a levantarse.

Caso Colonial Pipeline: por qué el ransomware se ha convertido en una epidemia

Los ciberdelincuentes que introdujeron el ransomware en la red informática de Colonial Pipeline eligieron cuidadosamente su objetivo, porque así es como operan estos grupos. La lógica es sencilla: cuanto mayor es la empresa, mayor es el número de intentos de pirateo. Y cuando finalmente se produce la infección, se extiende como la pólvora. En el caso del gigante estadounidense, la pólvora fueron los fallos en la segmentación entre los entornos de TI y OT.

Pero hay otras puertas por las que se produce la infección. La obsolescencia tecnológica suele ser una de ellas. Los entornos virtuales de muchas empresas funcionan con tecnología obsoleta que se parchea con poca frecuencia. Los niveles de riesgo de ciberseguridad están por debajo de lo aceptable.

Las actualizaciones tecnológicas son rápidas, por lo que no todas las organizaciones pueden seguir el ritmo. Piensa que no hace tanto tiempo que muchas empresas solo tenían la opción de implantar soluciones de copia de seguridad y recuperación de datos para que, en caso de ataque de ransomware, pudieran centrarse en restaurar los sistemas en lugar de pagar rescates a los delincuentes.

Esa fue una estrategia bastante sólida durante mucho tiempo, y sigue siendo válida. Pero como parte de una arquitectura de seguridad más amplia. Por sí sola, está lejos de ser suficiente teniendo en cuenta la superficie de amenazas en la que se encuentran las empresas. También, porque los grupos criminales han desarrollado métodos alternativos para presionar a las empresas para que paguen el rescate en los casos de ransomware. Entre ellos está la táctica de la doble extorsión.

Después de que el ransomware cifre los datos de la empresa y exija el pago de un rescate a cambio de la clave de descifrado, los ciberdelincuentes lanzan una amenaza adicional de publicar o vender la información más sensible si el objetivo se niega a efectuar el pago del rescate. Es una doble extorsión. Con esta táctica en juego, no importa si la empresa ha invertido en copias de seguridad como medida de precaución.

Siempre conviene recordar que existen numerosas razones para no pagar la cantidad solicitada en el secuestro de datos. En primer lugar, porque pagar apoya modelos de negocio ilegales. Y en segundo lugar, ya sabemos que cientos de empresas que han pagado rescates han sido víctimas de la misma estafa una y otra vez, a veces aplicada por el mismo grupo de ciberdelincuentes.

Protección que sigue el ritmo de los riesgos cambiantes del mundo digital

La seguridad no es un método único, sino un proceso dinámico y ágil. Para ser considerado seguro, un entorno necesita ser analizado y monitorizado de forma continua e ininterrumpida, utilizando inteligencia y profesionales altamente capacitados para gestionar las vulnerabilidades e incidentes en las empresas. Las estrategias deben diseñarse en función de cada contexto corporativo.

La falta de preparación para la transformación digital contribuye a aumentar el momento de inseguridad. La protección no siempre está a la altura de la velocidad de los avances tecnológicos y de los riesgos que conllevan. Lo que significa seguridad en todas las fases, procesos y entornos de una organización.

Es cierto que muchas violaciones de datos son detectadas por las herramientas de seguridad existentes. El problema es que la alerta, en muchos casos, no se atiende, o se olvida. Las amenazas pasan desapercibidas y permanecen en el entorno de una empresa durante meses porque falta cobertura 24 horas al día, 7 días a la semana, hay poco conocimiento interno de las operaciones de protección y los equipos de seguridad no están bien estructurados.

Hoy en día, la seguridad de la información debe basarse en lo que llamamos la tríada de la seguridad: personas, procesos y productos. Este amplio abanico de talento, tecnología y experiencia profesional, alineado con el negocio, eleva la madurez de la seguridad y el nivel de marca en el mercado. ISH Vision es una solución que ofrece este nivel de servicio personalizado, teniendo en cuenta el papel y el momento de cada organización. El conocimiento del equipo de Inteligencia de Amenazas, con profesionales altamente cualificados, investiga y recopila información de forma continua. A ello se suma el aprendizaje de la Inteligencia Artificial (IA).

El resultado es unServicio de Detección y Respuesta (MDR) que elimina la fatiga de las alertas y los falsos positivos, y promueve una respuesta casi en tiempo real. Y en casos de ransomware, identifica el intento de intrusión en una fase temprana, evitando daños profundos al negocio.

No existe una bala de plata, es cierto. Pero Brasil ya tiene soluciones a la altura de la complejidad de la ciberdelincuencia, capaces de minimizar los riesgos de los ataques. Hable con uno de nuestros expertos y vea cómo proteger el negocio de la realidad de su empresa.

Por João Paulo Barros