jueves, 3 de noviembre de 2016

¿Qué es la Ciberextorsión?

La extorsión es la conducta por la que se obliga a una persona, mediante el uso de la violencia o intimidación, a realizar u omitir algún acto en perjuicio propio o ajeno, normalmente de carácter económico.
En internet, la ciberextorsión consiste en el mismo acto, de uso de violencia o intimidación, aplicada a través de los medios informáticos, de manera que se consiga que la víctima realice un acto en perjuicio propio o ajeno, tramitado a través de la web. El infractor y la víctima no tienen contacto directo más allá del realizado por las redes.
Entre las conductas más comunes de ciberextorsión se encuentra:
  • Bloqueo del ordenador personal bajo petición de rescate económico 
  • Secuestro de acceso a teléfonos móviles 
  • Bloqueo de cuentas personales en en diferentes redes sociales,
  • Amenazas de publicación de información obtenida de la víctima
  • Envio de comunicados solicitando información personal bajo amenazas
Ejemplo típico de un mensaje de ransomware
Ilustración: Ejemplo típico de un mensaje ransomware (Symantec)

Auge del ransomware

Una de las preguntas que surge al analizar el problema del ransomware es el por qué del auge o aumento de este tipo de malware en la red en los últimos tiempos. Este aumento ha hecho que esté teniendo una repercusión mediática considerable. Es por ello que las empresas de seguridad informática han aumentado sus esfuerzos para hacerle frente. En la siguiente gráfica se puede observar el notable incremento de muestras que han ido apareciendo en los últimos tiempos, duplicándose el número en el último trimestre con respecto al anterior.
Grafico de evolucón de las nuevas muestras de ransomware

Ilustración: Nuevas muestras de ransomware (Mcafee)
Sin embargo, esta amenaza no es nueva ya que hay constancia de ella desde finales de los años 80, pero nunca había conseguido el gran auge que está logrando, como demuestran diferentes estudios de compañías de antivirus (SymantecSophos, Mcafee) y los diferentes avisos y campañas que están que generando los CERT a nivel mundial (INTECOUS-CERTCERT-Australia ).
Una de las principales razones de la proliferación de este tipo de amenazas tiene que ver con la gran rentabilidad económica que están consiguiendo los atacantes, como se puede observar en la siguiente gráfica.
Beneficios estimados del Ransomware por Norton
Ilustración: Beneficios estimados del Ransomware por Norton (Symantec)
Esto está provocando tanto la aparición de grupos especializados en su desarrollo como el aumento de los recursos que los ciberdelincuentes destinan a la creación de las mismas, principalmente debido a la gran cantidad de beneficios económicos que obtienen. Por estas razones, es aconsejable repasar las políticas de seguridad y los planes de contingencia.

Tipos de Ransomware

El ransomware se puede dividir principalmente en dos categorías. Esta clasificación se hace en función de la forma en que inhabilita el acceso al ordenador o la información que contiene:
  • Ransomware de cifrado (encrypting ransomware o filecoders), impide el acceso a los datos del usuario cifrando los archivos del ordenador. Una vez infectado, el troyano empieza cifrando parte de los archivos del usuario con algún método específico, para después, hacer una petición de dinero por la clave para recuperar los datos.
  • Ransomware que no cifra o Lock screen ransomware, bloquea el acceso o uso del ordenador. Esta variante no cifra los archivos del usuario, suele instalar procesos y modificar la configuración del ordenador para solo mostrar la pantalla del mensaje de rescate, impidiendo cualquier tipo de interacción con sistema comprometido.
Para evitar la extorsión Panda Security realiza 5 recomendaciones:
  1. Concienciar a tus usuarios: Mantenerles informados de los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: Asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a tu medida: Asegurarte de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos: Que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de tus aplicaciones con frecuencia.
  5. Actualización permanente: Determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos
Aquí te mostraremos unas imágenes para saber un poco mas sobre la ciberextorsión: