fbpx

Ransomware: ¿cuánto le puede costar a una empresa un ciberataque?

La empresa Norsk Hydro ha perdido 45 millones de libras a causa de un ataque de ransomware, pero aún así es considerada un caso de éxito ante la amenaza de los hackers

Hacker y candado sobre una laptop

Escucha este artículo

 

El ransomware es un software maligno que bloquea y encripta los datos que hay en los computadores de sus víctimas, luego exige una suma de dinero para poder restaurar el acceso a la información. En muchos casos, las víctimas deben pagar dentro de un tiempo para evitar perder el acceso a sus archivos para siempre. De acuerdo con la página oficial de Norton, en 2017, el precio promedio que se pedía para liberar los archivos era de $522 dólares.

Read in english: Ransomware: how much does a cyber attack cost to companies?

No todos los ransomwares son iguales. Existen cinco grandes tipos distintos:

1. El Crypto malware que suele ser usado para extenderse por grandes redes corporativas.

2. Los Lockers, los cuales bloquean completamente el sistema operativo del computador afectado.

3. El Scareware que simula un antivirus y dice haber encontrado problemas en el computador, para luego exigir una suma de dinero para solucionarlos.

4. El Doxware que amenaza con publicar su información robada de los archivos de la víctima si esta no paga el rescate.

5. El RaaS, una forma de ransomware que ofrece diferentes opciones a cambio de una reducción en la suma del rescate.

El caso de Norsk Hydro

Recientemente la productora de aluminio noruega Norsk Hydro fue víctima de un ataque de ransomware en el cual, de acuerdo con la BBC, fueron atacados 22.000 computadores en 40 países distintos. Si bien la empresa decidió no pagar el rescate, tuvieron que hacer muchos cambios en su operación para continuar con la producción.

Por ejemplo, las líneas de producción que forman el metal fundido tuvieron que reemplazarse por funciones manuales, lo que obligó a la empresa a restituir a algunos trabajadores retirados para retomar tareas que hasta el momento habían dejado de ser necesarias. No obstante, algunas líneas de producción debieron detenerse.

Tres meses después del ataque a Norsk Hydro, la empresa aún no acaba de reponerse y el costo en los ajustes ha sido de 45 millones de libras (56 millones de dólares). Sin embargo, según la BBC, "lo que han perdido en productividad e ingresos, posiblemente lo han ganado en reputación".

"La respuesta de la compañía está siendo descrita como 'el estándar de oro' por las organizaciones de aplicación de la ley y la industria de seguridad de la información. No solo se negaron a pagar a los piratas informáticos, sino que también han sido completamente abiertos y transparentes con el mundo exterior sobre lo que les sucedió", aseguro el portal Periodista Digital.

Otros ataques

Norsk Hydro no ha sido la primera gran empresa en ser atacada. En 2015, Armada, un colectivo de hackers, llevó a cabo una serie de ataques contra distintos bancos griegos, tras lo cual exigió de cada banco el equivalente en Bitcoins a 7 millones de euros. Sin embargo, los bancos lograron aumentar su seguridad y no pagar el rescate.

El siguiente año, el Hollywood Presbyterian Medical Center (HPMC) sufrió un ataque de ransomware por el que debió pagar una suma de $17.000 dólares para recuperar los datos de los pacientes y el acceso a la red de la compañía el cual estuvo inhabilitado por 10 días.

En el mismo año, el hospital de Ottawa fue atacado por un ransomware que afectó a más de 9.800 computadores. Sin embargo, el hospital respondió vaciando sus discos duros gracias a que tenían todas sus copias de seguridad actualizadas en otros equipos.

Lea también: ¿Qué deben tener en cuenta los usuarios de Huawei tras las sanciones de Google? 

Finalmente, la Agencia de Transporte Municipal de San Francisco fue víctima de un nuevo ataque durante el Viernes Negro del 2016. La agencia se rehusó a pagar el rescate de lo que equivalía a 73.000 dólares en Bitcoin y pudo restaurar su operación en dos días. No obstante, las pérdidas generadas por el ataque fueron enormes, pues a falta de un sistema funcional, miles de pasajeros pudieron usar el servicio de transporte sin costo alguno por estos dos días.

¿Cómo protegerse del ransomware?

Frente a la gravedad de los ataques registrados, la página oficial del antivirus Norton provee una serie de consejos para evitar ser víctima de un ransomware.

La principal recomendación es usar un software de seguridad o antivirus y mantenerlo actualizado para que funcione a su máximo potencial. Igualmente, se recomienda no abrir automáticamente los archivos adjuntos del correo electrónico ni abrir correos de destinatarios desconocidos, pues el correo es uno de los principales métodos para entregar ransomware. Los correos sospechosos deben ser eliminados inmediatamente.

Se recomienda también tener una copia de seguridad de los archivos importantes en un disco duro externo o en la nube para evitar perderlos en caso de un ataque.

La recomendación del FBI: no pagar

Esta semana, Jack Young, el alcalde de la ciudad de Baltimore, Estados Unidos, anunció que durante la conferencia de alcaldes de los Estados Unidos se pasó una resolución en la que se acuerda no pagar a los hackers durante ataques de ransomware. Según Young, más de 170 gobiernos distritales, municipales o estatales ya han sido blanco del ransomware desde el 2013, con 22 ataques registrados en lo que va del 2019.

Young se manifiesta al respecto puesto que los sistemas de la ciudad de Baltimore sufrieron un ataque de ransomware en el mes de mayo que les ocasionó $18 millones de dólares en perdidas. Las pérdidas pudieron haberse minimizado a unos $76.000 dólares si la ciudad hubiera pagado la extorsión, pero acataron las recomendaciones de seguridad del FBI.

"El FBI recomienda a las víctimas nunca pagar la extorsión a los hackers. El pago puede alentar la actividad criminal continua, llevar a otros ataques y puede ser usado para facilitar otros crimenes serios", se lee en un correo de la organización a la firma de ciberseguridad CSO. 

We use cookies to improve our website. By continuing to use this website, you are giving consent to cookies being used. More details…