Ransomware y la doble extorsión: medidas eficaces de ciberseguridad

Publicado por Equipo de Investigación ORCA el 13 de agosto de 2024
Ransomware y la doble extorsión: medidas eficaces de ciberseguridad
8:15

Imagina que eres el CEO de una gran farmacéutica multinacional. Un día, recibes una llamada de urgencia: los sistemas críticos de la compañía han sido bloqueados por un ransomware, por lo tanto, los empleados no pueden acceder a los datos de investigación vitales y las operaciones de producción están paralizadas.

A los pocos minutos, llega un mensaje del atacante exigiendo un rescate millonario para restaurar el acceso. Pero hay un giro siniestro: no solo piden el rescate inicial, sino que también amenazan con vender los datos robados a tus competidores si no se paga un segundo rescate.

Este es un ejemplo realista de cómo los ataques de ransomware se han vuelto cada vez más sofisticados, especialmente con la técnica de la doble extorsión.

Hoy exploraremos cómo este tipo de ataque puede impactar a una organización, qué medidas puedes tomar para protegerte, y la importancia de incluir elementos de ciberseguridad en los Request for Proposal (RFP) de tus proyectos.

 

La evolución más reciente del ransomware

El ransomware, aquel software que cifra los datos de una organización, bloqueando el acceso hasta que se pague un rescate, ha evolucionado, pasando de los secuestros de datos —que ya de por sí eran preocupantes— a estrategias más complejas y devastadoras, como la doble extorsión: los atacantes hoy no solo bloquean el acceso a los datos, sino que también amenazan con divulgar o vender la información sensible si no se les paga una suma adicional.

ransomware-doble-extorsión-medidas-eficaces-ciberseguridad-1

La tendencia alcista en estos ataques se ha visto potenciada por la pandemia y la adopción masiva del teletrabajo. Las organizaciones, preocupadas por mantener sus operaciones aún a distancia, abrieron nuevas puertas para que los cibercriminales accedan a sus sistemas.

Este entorno, combinado con la creciente sofisticación de los ataques, ha convertido al ransomware en una de las principales amenazas cibernéticas para las organizaciones de todo tipo, aun cuando propiamente no son amenazas nuevas.

 

Impacto del ransomware en organizaciones altamente reguladas

Volviendo al caso hipotético de la farmacéutica —uno de los sectores más duramente regulados—, consideremos las posibles repercusiones de un ataque de ransomware con doble extorsión. Por una parte, el bloqueo de los sistemas no solo detendría la producción de medicamentos, sino que también podría comprometer investigaciones confidenciales sobre nuevos tratamientos. La divulgación de estos datos podría dar a los competidores una ventaja significativa, erosionando años de trabajo y millones de dólares en inversión.

Además, esta interrupción sería sentida en la cadena de suministro de los medicamentos del sector salud (público y privado) que podría llevar a desabastecimientos en los mercados clave, afectando a poblaciones enteras y a la reputación de la organización.

Si encima el atacante cumpliera su amenaza de vender la información robada, la farmacéutica además podría enfrentar demandas legales y sanciones regulatorias, sumando aún más presión financiera y de imagen.

Este escenario ilustra la gravedad de los ataques de ransomware y la importancia de estar preparados para mitigar sus efectos. Para una empresa de este calibre, las pérdidas podrían ser incalculables, no solo en términos económicos, sino también en confianza y credibilidad, teniendo efectos devastadores.

 

5 pasos para protegerte de un ataque de ransomware

ransomware-doble-extorsión-medidas-eficaces-ciberseguridad-2

Ante la amenaza del ransomware, la preparación es clave. Aquí te presentamos algunas de las mejores prácticas para proteger a tu organización y responder eficazmente si te ves afectado:

  1. Copias de seguridad robustas: asegúrate de mantener copias de seguridad actualizadas y protegidas, preferiblemente almacenadas offline. Si tus datos son cifrados por ransomware, las copias sanas pueden ser la diferencia entre una interrupción temporal y una catástrofe.

  2. Autenticación multifactorial (MFA): implementa MFA en todos los sistemas críticos para dificultar el acceso no autorizado. Aunque no es infalible, añade una capa extra de seguridad que puede detener a los atacantes, en especial los que buscan presas fáciles.

  3. Capacitación continua: nunca se dirá lo suficiente, ya sabes que las personas son la primera línea de defensa. Capacita a tus empleados regularmente para identificar correos fraudulentos y tácticas de ingeniería social. Un empleado consciente es menos propenso a caer en las trampas de los cibercriminales.

  4. Planes de respuesta a incidentes: desarrolla y actualiza constantemente planes de respuesta ante ciberataques. Estos planes deben incluir protocolos claros para desconectar equipos infectados, identificar datos comprometidos y coordinar respuestas con externos.

  5. Simulaciones regulares: realiza simulacros de ataques de ransomware para evaluar la efectividad de tus respuestas. Esto no solo ayudará a pulir los procedimientos, sino que también preparará a tu equipo para actuar con rapidez en una situación real.

 

Elementos de Ciberseguridad en todo RFP

ransomware-doble-extorsión-medidas-eficaces-ciberseguridad-3

En el entorno actual, es crucial que las organizaciones no solo piensen en la ciberseguridad como una responsabilidad interna, sino que también la integren en sus relaciones con terceros.

Al desarrollar un Request for Proposal (RFP) o, lo que es lo mismo, la solicitud de propuesta de solución para un nuevo proyecto, es fundamental incluir requisitos específicos de ciberseguridad. Esto asegura que cualquier proveedor o socio esté alineado con los estándares de seguridad de tu empresa y reduce el riesgo de que un tercero se convierta en un punto de vulnerabilidad.

 

Ejemplos de elementos clave de ciberseguridad a incluir en un RFP

Aquí 5 ejemplos sobre lo que deberías contemplar en cada RFP antes de liberarlo a terceros:

  • Cumplimiento normativo: exige que los proveedores cumplan con las normativas y estándares de ciberseguridad relevantes (como GDPR, ISO 27 000, etc.).

  • Revisión de seguridad: solicita auditorías regulares de seguridad y la implementación de medidas correctivas según sea necesario.

  • Capacitación de seguridad: asegúrate de que los equipos de los proveedores estén capacitados en ciberseguridad, especialmente en la identificación y manejo de ataques de ransomware.

  • Acceso limitado y seguro: define claramente los niveles de acceso que tendrán los proveedores a tus sistemas, asegurándote de que se implementen medidas como MFA y autenticación estricta.

  • Planes de contingencia: requiere que los proveedores tengan planes de contingencia para responder a ciberataques, incluyendo su propio protocolo de respuesta a incidentes.

 

Incorporar estos elementos en tus RFP no solo protege a tu organización, sino que también envía un mensaje claro a tus socios sobre la seriedad con la que tomas la ciberseguridad. Al final del día, un enfoque proactivo puede ser la diferencia entre un pequeño contratiempo y un desastre de proporciones masivas.

 

La amenaza del ransomware está aquí para quedarse, y los ataques continuarán evolucionando en sofisticación y alcance. La clave para las organizaciones es estar un paso adelante, no solo en la implementación de medidas preventivas, sino también en la preparación para responder de manera eficaz y mitigar los daños.

Ya sea a través de la creación de copias de seguridad robustas, la capacitación continua de los empleados, o la inclusión de medidas de ciberseguridad en los RFP, cada acción que tomes refuerza las defensas de tu empresa.

Recuerda, en el mundo de la ciberseguridad, la preparación y la proactividad son tus mejores aliados; y desde luego, en ORCA estaremos gustosos de también ser socios estratégicos para que tu organización cumpla sus objetivos: podemos ayudarte desde las evaluaciones de cumplimiento normativo, hasta la inspección de medidas de ciberseguridad en tus RFPs.

Si así lo deseas, haz clic en el botón de abajo y descubre lo que juntos podemos hacer por la resiliencia de tu organización.

Temas: Gestión de proveedores, Control de riesgos, Riesgos tecnológicos