Permanezca atento mientras le contamos algunos de los infames intentos de extorsión cibernética y las posibles formas de detenerlos de antemano.
Un atraco a un banco es muy inseguro para un mal actor sofisticado. Pone físicamente en peligro al delincuente mientras se produce y le otorga fuertes castigos si es capturado.
Por el contrario, usted permanece prácticamente intacto si orquesta un ataque futurista de ransomware.
En conclusión, las extorsiones cibernéticas son mucho menos arriesgadas y más rentables en comparación con los hurtos o robos convencionales. Además, el debilitamiento de las penas ha favorecido aún más a los ciberdelincuentes.
Si a esto añadimos la imposibilidad de rastrear las criptomonedas, ya deberíamos empezar a reforzar nuestras defensas.
La ciberextorsión es un ataque en línea para extraer elevadas cantidades de rescate. Suele hacerse amenazando con fallos en los servidores mediante un ataque DDoS o encriptando sus datos, denegando el acceso.
La ciberextorsión es un acto de chantaje en estas formas:
Secuestro de datos
Un mal actor le impide acceder a su red de ordenadores y le pide un rescate para restablecer el acceso. Esto suele ocurrir cuando hace clic accidentalmente en un enlace malicioso que descarga malware, cifra los archivos y le bloquea el acceso.
Otra posibilidad es que alguien secuestre su sistema, copie datos confidenciales y le asuste para que pague o se arriesgue a exponerlos al público en general. Esto a veces implica ingeniería social en la que simplemente juegan trucos psicológicos haciéndole creer falsamente el pirateo cuando no lo hay.
DDoS
A veces utilizado para encubrir un robo de datos, la Denegación de Servicio Distribuida (DDoS) es cuando su red es inundada con peticiones de servicio falsas impidiendo que sus usuarios reales puedan entrar.
Esto se lleva a cabo con una red de servidores infectados (botnets) o mediante memcaching, provocando la ralentización o el fallo de los servidores. Dependiendo de la escala de su negocio en línea, las pérdidas pueden ser enormes.
Se puede financiar fácilmente un ataque DDoS por tan sólo 4 dólares la hora mientras se causan cientos de miles de pérdidas a la víctima. Además de la pérdida inmediata, el tiempo de inactividad empuja a sus clientes a la competencia causando daños adicionales con el tiempo.
Principales ataques de extorsión cibernética
Echemos un vistazo a algunos de los mayores sucesos de este tipo registrados en el pasado.
#1. WannaCry
A partir del 12 de mayo de 2017, WannaCry fue un ataque global de ransomware contra ordenadores con Microsoft Windows. Su escala real aún se desconoce porque todavía persiste en algunas formas.
En su primer día, WannaCry infectó a 230.000 ordenadores en 150 países. Esto afectó a grandes empresas y gobiernos de todo el mundo. Podía copiarse, instalarse, ejecutarse y propagarse dentro de la red sin ninguna interacción humana.
Con WannaCry, los piratas informáticos se aprovecharon de una vulnerabilidad de Windows utilizando el exploit EternalBlue. Curiosamente, EternalBlue fue desarrollado por la NSA de Estados Unidos para aprovechar una vulnerabilidad de Windows. De algún modo, el código del exploit fue robado y publicado por un grupo de hackers llamado The Shadow Brokers.
Microsoft, conocedor del problema, publicó una actualización para parchearlo. Pero la mayoría de los usuarios que ejecutaban sistemas obsoletos se convirtieron en el objetivo principal.
El salvador esta vez fue Marcus Hutchins, que accidentalmente sinkholed el malware mediante el registro de un dominio mencionado en el código del exploit. Eso funcionó como un kill switch y mantuvo a raya al WannaCry. Pero hay mucho más, incluyendo el interruptor de matar a sufrir un ataque DDoS, Hutchins manejo sobre el interruptor de matar a Cloudflare que usted puede agarrar en TechCrunch.
Las pérdidas globales estimadas rondan los 4.000 millones de dólares.
#2. CNA Financiero
El 21 de marzo de 2021, CNA Financial, con sede en Chicago, tuvo conocimiento de que alguien había copiado datos personales sensibles de sus empleados, trabajadores contratados y personas a su cargo. Esto salió a la luz después de más de dos semanas, ya que el hackeo estaba pasando desapercibido desde el 5 de marzo de 2021.
Se trataba de un ataque híbrido que incluía el robo de datos, así como el mantenimiento como rehén del sistema de CNA. Los hackers, un grupo de piratas informáticos con sede en Rusia, Evil Corp, utilizaron malware para encriptar los servidores de CNA. Tras negociar la cantidad inicial del rescate de 60 millones de dólares, los hackers finalmente llegaron a un acuerdo por 40 millones, según Bloomberg.
#3. Oleoducto Colonial
El pirateo de Colonial Pipeline provocó interrupciones en el suministro de combustible de uno de los mayores oleoductos de Estados Unidos. La investigación reveló que fue el resultado de una única filtración de contraseñas en la dark web.
Sin embargo, se desconocía cómo consiguieron los malos actores el nombre de usuario correcto que coincidía con la contraseña comprometida. Los piratas informáticos accedieron a los sistemas de Colonial utilizando una red privada virtual destinada a empleados remotos. Como no había autenticación multifactor, un nombre de usuario y una contraseña eran casi suficientes.
Tras una semana de esta actividad, el 7 de mayo de 2021, uno de los empleados actuales vio una nota de rescate exigiendo 4,4 millones de dólares en criptodivisas. En cuestión de horas, los funcionarios cerraron la tubería completa y contrataron a empresas de ciberseguridad para verificar y mitigar los daños. También se percataron de un robo de datos de 100 GB, y el hacker amenazó con sacarlos a la luz en caso de que no se pagara la cantidad del rescate.
El ransomware paralizó la sección de facturación y contabilidad de los sistemas informáticos de Colonial. El importe del rescate se pagó poco después del ataque a DarkSide, un grupo de piratas informáticos con sede en Europa del Este. DarkSide proporcionó una herramienta de descifrado que resultó tan lenta que se tardó una semana en normalizar las operaciones del oleoducto.
Curiosamente, el Departamento de Justicia de EE.UU. hizo pública una declaración el 7 de junio de 2021, citando la recuperación de 63,7 bitcoins del pago original. De alguna manera, el FBI se hizo con las claves privadas relacionadas con las cuentas de los piratas informáticos y recuperó 2,3 millones de dólares, aparentemente menos de lo que se pagó debido a la repentina caída de los precios del bitcoin en ese periodo.
#4. Dyn
Además de hacer muchas cosas en Internet, Dyn actúa principalmente como proveedor de servicios DNS para algunos de los grandes nombres, como Twitter, Netflix, Amazon, Airbnb, Quora, CNN, Reddit, Slack, Spotify, PayPal, etc. Estos fueron derribados con un gran ataque DDoS el 21 de octubre de 2016.
El atacante utilizó la red de bots Mirai, que desplegó un gran número de dispositivos IoT comprometidos para enviar solicitudes DNS falsas. Este tráfico atascó los servidores DNS causando ralentizaciones extremas que acumularon una cantidad desconocida de pérdidas en todo el mundo.
Aunque la escala del ataque hace difícil calcular la cantidad exacta de daños sufridos por los sitios web, Dyn perdió a lo grande.
Alrededor de 14.500 dominios (aproximadamente el 8%) cambiaron de proveedor de DNS inmediatamente después del ataque.
Aunque muchos más sufrieron ataques similares como el de Servicios web de Amazon, GitHub, evitemos salirnos del camino y pasemos a trazar una estrategia sólida como una roca para prevenir este tipo de extorsiones cibernéticas.
¿Cómo prevenir la ciberextorsión?
Algunas de las medidas preventivas más básicas que pueden ayudarle a protegerse contra este tipo de ataques por Internet son:
#1. Evite hacer clic en enlaces maliciosos
Los atacantes suelen aprovecharse de este atributo infantil de la psicología humana: la curiosidad.

Los correos electrónicos de phishing fueron la puerta de entrada de alrededor del 54% de los ataques de ransomware. Así que, además de recordarse a sí mismo y a sus empleados los correos spam, organice talleres.
Puede incluir correos electrónicos de phishing simulados con campañas semanales para proporcionar formación en directo. Funcionará más como una vacunación en la que una pequeña cantidad de cargas de virus muertas protege contra las amenazas vivas.
Además, puede formar a los empleados en tecnologías similares al sandboxing para abrir enlaces y aplicaciones sospechosas.
#2. Actualizaciones de software y soluciones de seguridad
Independientemente de su sistema operativo, el software obsoleto es susceptible de sufrir ataques de extorsión cibernética. La gente podría haber evitado fácilmente WannaCay si hubieran actualizado su PC con Windows a tiempo.
Otro error común es pensar que está a salvo si utiliza un Mac. Eso es completamente falso. Y el informe sobre el estado del malware de Malwarebytes echa por tierra cualquier falsa sensación de seguridad entre los usuarios de Mac.
El sistema operativo Windows ha sufrido ataques importantes simplemente porque Mac no era tan popular. El SO de Microsoft sigue teniendo una cuota de mercado cercana al 74%, y dirigirse a los usuarios de Mac simplemente no merece la pena.
Pero como eso está cambiando poco a poco, Malwarebytes fue testigo de un salto del 400% en las amenazas dirigidas a Mac OS de 2018 a 2019. Además, observaron 11 amenazas por Mac en comparación con las 5,8 amenazas de un dispositivo Windows.
En conclusión, invertir en una solución integral de seguridad en Internet como Avast One puede demostrar definitivamente su valía.
Además, puede implementar sistemas de detección de intrusos como Snort o Suricata para disponer de una mejor red de seguridad.
#3. Utilice contraseñas seguras
El ataque a Colonial Pipeline se debió a que un empleado utilizó dos veces una contraseña débil.
Según una Avast survey, alrededor del 83% de los estadounidenses utilizan contraseñas débiles, y hasta un 53% utiliza las mismas contraseñas en varias cuentas.
Hay que admitir que presionar a los usuarios para que utilicen contraseñas seguras para las suyas propias ya ha demostrado ser una tarea ardua. Pedirles que lo hagan en el trabajo parece casi imposible.
Entonces, ¿cuál es la solución? Las plataformas de autenticación de usuarios.
Puede hacer uso de estas plataformas para hacer cumplir los requisitos de contraseñas seguras en su organización. Se trata de especialistas de terceros con planes flexibles en función del tamaño de la empresa. También puede empezar con niveles siempre gratuitos con Ory, Supabase, Frontegg, etc.
A nivel personal, utilice gestores de contraseñas.
Además, tómese la molestia de actualizar las contraseñas de vez en cuando. Esto garantizará su seguridad incluso si le roban sus credenciales de algún modo. Y eso es mucho más fácil con gestores de contraseñas premium como Lastpass, que puede actualizar automáticamente sus contraseñas con un solo clic.
Pero no se limite a una contraseña complicada; intente ser creativo también con el nombre de usuario.
#4. Copias de seguridad sin conexión
El nivel de sofisticación de este tipo de ataques a veces puede engañar incluso a los grandes expertos en ciberseguridad, por no hablar del propietario de una pequeña empresa.
Por lo tanto, mantenga actualizadas las copias de seguridad. Esto le ayudará a sacar a flote su sistema en un día aciago.
Y las copias de seguridad offline son una ventaja añadida. Son su almacén en frío seguro, inalcanzable para los ciberextorsionistas.
Además, tome nota de las capacidades de restauración disponibles porque los tiempos de inactividad prolongados a veces pueden hacer que el rescate pedido parezca lucrativo. Y esa es precisamente la razón por la que algunos propietarios de empresas negocian con los actores de la amenaza y acaban pagando cantidades enormes.
Otra alternativa son las soluciones de copia de seguridad y recuperación de datos de terceros, como Acronis. Proporcionan protección contra el ransomware y mecanismos de recuperación de datos sin complicaciones.
#5. Red de entrega de contenidos (CDN)
Muchos han detectado y evitado grandes ataques DDoS gracias a redes de entrega de contenidos competentes.
Como ya se ha comentado, fue, después de todo, una excelente CDN, Cloudflare, la que mantuvo en línea sin interrupción el killswitch de WannaCry durante dos años. También le ayudó a resistir numerosos ataques DDoS en ese lapso de tiempo.
Una CDN mantiene una copia en caché de su sitio web en todo el mundo en múltiples servidores. Transfieren el exceso de carga a su red, evitando sobrecargas en los servidores y tiempos de inactividad.
Esta estrategia no sólo protege contra las amenazas DDoS, sino que da como resultado sitios web rapidísimos para clientes de todo el mundo.
Por último, no puede haber una lista completa para protegerse contra la extorsión cibernética. Las cosas evolucionan y es mejor contar siempre con un experto en ciberseguridad.
Pero, ¿y si ocurre de todos modos? Cuál debería ser su curso de acción si se ve afectado por un intento de extorsión en línea.
Respuesta a la ciberextorsión
Lo primero que le viene a la mente tras un ataque de ransomware, aparte de la ansiedad habitual, es pagar y acabar de una vez.
Pero puede que eso no siempre funcione.
Una encuesta realizada por SOPHOS, una empresa de seguridad informática con sede en el Reino Unido, muestra que pagar el rescate no es la mejor salida. El informe de la encuesta sobre ataques menciona que sólo el 8% de las empresas recuperaron los datos completos tras pagar el rescate. Y el 29% sólo pudo restaurar el 50% o menos de los datos robados/cifrados.

Por tanto, su acto de cumplir con las peticiones de rescate puede ser contraproducente. Le hace depender del malhechor y de sus herramientas para desencriptar sus datos retrasando otros esfuerzos de rescate.
Además, no hay garantías de que la herramienta proporcionada por el hacker funcione. Puede fallar o infectar aún más su sistema. Además, el pago a los delincuentes pone de relieve que su organización es su cliente de pago. Por lo tanto, existe una probabilidad muy alta de que se produzca un ataque similar en el futuro.
En conclusión, pagar debería ser su último recurso. Utilizar otros métodos como la restauración de copias de seguridad es más seguro que pagar a un delincuente desconocido con criptomonedas.
Además, algunas empresas se pusieron en contacto con destacados expertos en ciberseguridad e informaron a las autoridades policiales. Y eso fue lo que les salvó, como en el caso de la recuperación de la extorsión de Colonial Pipeline por el FBI.
Ciberextorsión: Conclusión
Debe tener en cuenta que no es tan infrecuente como uno puede pensar. Y, obviamente, lo mejor es reforzar sus escudos y guardar copias de seguridad.
Si ocurre a pesar de todo, mantenga la calma, inicie operaciones de rescate locales y póngase en contacto con expertos.
Pero intente no ceder a las peticiones de rescate porque puede que eso no funcione aunque desembolse sus fortunas.
PD: Repasar nuestra lista de comprobación de ciberseguridad para su empresa puede resultarle beneficioso.
-
Hitesh trabaja como redactor sénior en Geekflare y se interesa por la ciberseguridad, la productividad, los juegos y el marketing. Además, tiene un máster en ingeniería del transporte. Su tiempo libre consiste sobre todo en jugar con su hijo, leer o tumbarse... Seguir leyendo