Escrito por Beservices

Publicado: (abril 2015)   |   Última modificación: (noviembre 2023).

Hace poco mas de un año empezaron a llegar a nuestros oídos casos de empresas que habían sido afectadas por un virus que comprime y encripta toda la información de los ordenadores y no permite acceder a los archivos sin conocer una clave o código de desbloqueo. En los últimos meses la proliferación de casos se ha multiplicado por 100. Evidentemente, ni es un virus ni es casualidad que esto suceda.

Detrás de ello toda una organización especializada con la única finalidad de lucrarse mediante estas prácticas. El procedimiento habitual es sencillo, pero muy bien elaborado: Un empleado de la empresa recibe un correo electrónico. El contenido del mismo es muy creíble y elaborado, parece realmente original. Al abrirlo se descarga un "bug" o rutina programada que se propaga instantáneamente por todos los ordenadores y servidores de la empresa y, acto seguido, se inicia el proceso de compresión de carpetas y archivos.

A partir de ese instante, no se puede hacer NADA.

El principal inconveniente es que, aunque el ordenador disponga de un antivirus actualizado, el efecto será el mismo: el desencadenante es una acción humana que todos los dispositivos de seguridad entenderán como segura y supervisada. En la última "versión" de la que tenemos constancia, el usuario recibe un correo donde se notifica, como si fuera la empresa "Correos y Telégrafos" quien lo envía. Nos informa que hemos de recoger una carta certificada, y si queremos conocer  el detalle del envío debemos pulsar en un enlace. La calidad del texto y la composición del correo es extremamente real, y evidentemente muchos lectores creen que es verídico y abren el correo.

Una de las versiones que corren por la red es "CriptoLocker", el cual una vez se ha activado provoca que el empresario reciba una notificación mediante la cual se le exige un rescate de sus datos informáticos.

Normalmente, son importes no demasiado elevados, pero nada garantiza que no se repita lo sucedido ni que uso se hará de los datos de pago proporcionados (Tarjeta de crédito, etc.)

¿Cómo se puede evitar?

En buena medida, la baja concienciación en seguridad informática hace que la mayoría de las empresas sean altamente vulnerables a ataques de este estilo. Se suele depositar la confianza en una inversión puntual en antivirus o en el hecho que se disponga de una empresa de servicios informáticos que realiza el mantenimiento y que se preocupa de todo… pero está lejos del control de un informático poder evitar esta situación. También es sorprendente ver actitudes pasivas que confían en conceptos tan ambiguos como:

"Entre tanta empresa no se fijaran en la mía" o "Mi empresa no tiene información de tanto valor".

 

La profesionalidad de las personas que realizan estos ataques les permite captar información precisa de cuentas de correo electrónico a razón de centenares por minuto, y son conscientes que, por poca información que tenga una empresa, no poder trabajar con los ordenadores paraliza toda la actividad: el empresario pagará sólo por el hecho de poder seguir trabajando. Ante esta situación existen medidas preventivas a implementar:

  • Una política empresarial clara y consensuada en seguridad informática, que conciencie a todos los empleados de la importancia que tiene evitar la apertura de mails sobre los que no se tenga un 100% de seguridad sobre su origen. En la misma línea, evitar la interacción con entornos digitales (páginas web, etc) que puedan suponer riesgo, o que no sean de empresas conocidas y sobre las que se precisa trabajar. Estas normas son aplicables tanto a este caso como a virus u otros aplicativos "malware", destinados a recopilar información. Desafortunadamente, buena parte del esfuerzo de las personas que se dedican a estas malas prácticas está destinado a conseguir hacer creíble su mensaje y provocar que el usuario caiga en la trampa.

  • Disponer de un sistema de copias de seguridad "online" externas a la empresa, encriptadas, con histórico de datos, de recuperación universal que permita restaurar la información tal como está funcionando actualmente. Esta alternativa minimiza mucho la posibilidad de pérdida de la información. Si el "bug" actúa, se podrá restaurar la información de la copia anterior, eliminando de la red local los archivos infectados. Si las copias se realizan en dispositivos locales físicos, o solo son repositorios de archivos que copian información "fuera", muy posiblemente cuando la empresa detecte el fraude, las copias ya estarán infectadas. Servicios como beData Backup son una muy buena alternativa.

  • Tener las aplicaciones y datos principales en servidores virtuales, como por ejemplo, beCloud. Esta alternativa también minimiza notablemente el riesgo de contagio. Si la empresa dispone de escritorios virtualizados, la posibilidad del "error humano" sigue existiendo, pero beCloud dispone de un sistema de imágenes diarias y beData Backup incorporado, que permitiría restablecer todo como el día anterior al desastre, y seguir trabajando. Además, dado que beCloud lleva incorporado beHelp, el restablecimiento de los datos no tiene coste alguno para la empresa.

Si tiene dudas sobre el nivel de vulnerabilidad de su empresa a nivel informático, nos ponemos a su disposición. Sin coste alguno realizaremos un análisis preliminar que nos permitirá aconsejarles en este aspecto.