Perrito murió tras ser arrojado por un hombre a un r…
Explosivos y un fusil fueron hallados enterrados en Durán
Esto puede hacer si causa un siniestro de tránsito p…
25 familias se niegan a evacuar, sus viviendas podrí…
Tres motivos más comunes por los que se incumple el …
Hallan tres esqueletos enterrados por casi 2 000 año…
Estados Unidos amenaza a Uganda con sanciones por le…
China lanzó misión tripulada que estrenará su estaci…

El ‘ransomware’ ya tiene 32 años, pero está en pleno auge

El 'ransomware' tiene mayor vigencia que nunca en el mundo del cibercrimen, pero no es un modus operandi nuevo. Foto: Fotograma Mr. Robot

El Muro de Berlín había caído, Madonna lanzaba Like A Prayer y Windows 2.0 le ganaba en popularidad a Apple.   

Era diciembre de 1989 y la Organización Mundial de la Salud (OMS) organizaba una conferencia sobre el sida. A 20 000 personas que asistían al evento les llegó un disquete con un rótulo: “Información sobre el sida”.   

Pensaron que se trataba de una revelación importante. Pero al encender sus computadoras, miles de investigadores sintieron el terror de perder una vida entera de trabajo. Era el primer ataque de ‘ransomware’ registrado en la historia.   

Drive Data GIF - Find & Share on GIPHY

Cuando las víctimas insertaban el disquete en sus computadoras, les aparecía un mensaje que exigía USD 200 por la recuperación de sus archivos.   

El ‘malware’ era bastante básico y el algoritmo criptográfico no era complicado. No fue un problema mayor, pero abrió la puerta para un modus operandi que cada vez es más sofisticado.    

Criptografía en palabras simples  

El ‘ransomware’ es un secuestro de información. Pero esa información no es trasladada a otra parte. Los ciberdelincuentes utilizan la criptografía para que los datos alojados en los servidores de la entidad afectada sean ilegibles y piden dinero a cambio de la llave para devolver los datos a su estado original.  

La criptografía son técnicas de codificación con el fin de que ciertas comunicaciones no puedan ser leídas por personas no autorizadas. Se utiliza desde la antigüedad y, comúnmente, se usaba en períodos de guerra o para el espionaje. Hoy está en todos los aspectos de nuestras vidas: la usan Whatsapp, Facebook, Telegram y todas las grandes plataformas de comunicaciones en Internet.  

Como ejemplo se puede usar uno de los algoritmos más utilizados: MD5. Entonces, usted tiene en un archivo estos caracteres: ‘abcdefg’. Al convertirlos a MD5, da el siguiente valor: ‘7ac66c0f148de9519b8bd264312c4d64’. Este es un valor estático que nunca cambiará. Siempre que tenga los caracteres 'abcdefg', el MD5 va a ser el mismo. Es por esto que es muy útil para verificación de archivos.

Cifrado simétrico y asimétrico

Cuando se habla de criptografía, hay dos grandes variantes: simétrica y asimétrica. En el cifrado simétrico, el emisor y el receptor comparten una misma clave con la cual pueden desencriptar el mensaje.

Pero el problema radica en cómo lograr que tanto emisor como receptor tengan esa clave, sin el riesgo de que sea interceptada.

En tanto, el cifrado asimétrico bordea este problema. El emisor encripta la información con una clave pública del receptor. Con esto, se asegura de que solo el receptor pueda desencriptar el mensaje.

Al momento de hacerlo, el receptor necesita de su clave privada para poder descifrar. Este tipo de cifrado es más usado hoy en día. Se lo ve en protocolos como Pretty Good Privacy (PGP), usado para encriptar correos electrónicos.

Un avance que podría cambiarlo todo

El problema es que existen miles de algoritmos criptográficos y cada vez son más potentes. MD5, usado en el ejemplo anterior, es un algoritmo de reducción de apenas 128 bits. Descifrarlo le toma al computador milésimas de segundo. Sin embargo, hoy en día hay protocolos millones de veces más fuertes.

“Uno de los paradigmas actuales es el avance de la computación cuántica”, asegura Luis Enríquez. Él es perito informático y coordinador del Observatorio de Ciberderechos de la Universidad Andina. Este tipo de computadoras “tienen un poder de procesamiento muchísimo mayor al conocido actualmente”.   

Sin ir tan lejos, hoy por hoy las computadoras comunes tienen mucho mayor procesamiento que hace unos años. Es común encontrar computadoras personales con 64 gigabytes de memoria RAM, por ejemplo.   

Control Room Animation GIF by Eva Garner The Secret of Eden - Find & Share on GIPHY

A mayor capacidad de procesamiento, los algoritmos criptográficos son más fuertes, pero también los mecanismos para descifrarlos mediante fuerza bruta.

Este último término se refiere a la utilización de todas las combinaciones posibles para intentar acceder al mensaje. Imagine que usted tiene la siguiente información binaria: '1001101'. Lo que hará la fuerza bruta es empezar con '0000001', luego con '0000011', después '0000010', y así sucesivamente.

“Es una ciencia en plena evolución”, dice Enríquez. Con la computación cuántica, muchos protocolos de cifrado que hoy son seguros pronto no lo serán.   

La prevención pasa por muchos factores  

Pero no se trata solo de criptografía. “La metodología que se utiliza (en el ransomware) es la más difícil de prevenir”, dice Enríquez. “Porque se lo hace a través de ingeniería social, que es la ciencia del engaño”.   

Hoy en día está de moda la infección por pasos. Es decir, se ingresa al sistema de la organización a través de un troyano en algún archivo o link fraudulento enviado a algún colaborador. Después, el atacante comienza a elevar sus privilegios hasta llegar a algo similar a los permisos de administrador.   

Infografía: Glauber Guerra / EL COMERCIO

Es por esto que la única manera de prevenir estos ataques “es la educación. Hay que educar a todos. No solamente se trata del departamento de tecnología de una entidad. Se trata de los trabajadores en general. Y muchas veces, los más incautos son los gerentes, los altos cargos”.   

La falla, el punto más flojo y más atractivo para los atacantes son los humanos”, dice Enríquez. Los antivirus no son suficientes, pues operan con una base de datos de ‘malware’ ya conocido y que circula a través de la red. Cuando el código es nuevo, el antivirus no lo va a detectar. Y la mayoría de ciberdelincuentes profesionales prefieren atacar con código propio.

Los derechos digitales son derechos humanos  

En Dusseldorf, Alemania, una paciente acudía de emergencia a un hospital local en septiembre de 2020. La casa de salud no la pudo recibir porque en ese momento estaba lidiando con un ataque 'ransomware'. Es así que tuvo que ser derivada a otro hospital a 30 kilómetros. La mujer falleció en el trayecto. Es el primer caso conocido en el que un 'ransomware' se cobra una vida humana.

Las empresas son responsables por el almacenamiento seguro de los datos personales de sus clientes y trabajadores.   

En un ciberataque, “las personas van a perder su información. Eso puede ser algo muy simple como perder algunas fotos o puede ser algo más grave como perder dinero o tu historia clínica”, asegura Rafael Bonifaz, coordinador tecnológico de la ONG latinoamericana Derechos Digitales.   

Para Bonifaz, parte de la solución con respecto al incremento de ciberataques en Ecuador pasa por “mejorar el talento humano tanto en instituciones públicas como privadas”. Para esto, se debe formar a más gente en temas de seguridad informática.   

Más allá de eso y de la recientemente aprobada Ley de Protección de Datos, se requiere un cambio cultural. De seguro esto ya no es nuevo para usted: Abre una tarjeta de crédito, entrega sus datos y pronto comienza a recibir correos electrónicos de distintos servicios e inclusive le llaman al teléfono desde distintas agencias de markting para ofrecer promociones.

Es así que “las empresas deberían recolectar la mínima cantidad de información necesaria para ofrecer un servicio”, dice Bonifaz. “Porque siempre va a existir la posibilidad de filtración de información. Al usar sistemas informáticos tenemos que asumir ese riesgo. Las organizaciones tienen que hacer que el impacto de esos riesgos sea el menor posible”, reflexiona.