Privacidad en riesgo debido a ransomware

En los últimos años, ransomware, o virus que se utilizan para extraer los rescates de víctimas después de que sus datos cifrados y los equipos bloqueados, se han convertido en una preocupación creciente para las empresas que operan en cualquier sector.
Su potencial destructivo es enorme: en la primera mitad de 2017, ha habido dos grandes episodios de lucha a nivel mundial, a través de ransomware WannaCry y NotPetya, que han causado un gran daño a muchos usuarios y muchas organizaciones de todo el planeta.

Pero si bien ambas epidemias han causado enormes problemas a quienes han sufrido la infección, sorprendentemente han aportado muy pocos ingresos a sus creadores.

De hecho, la dirección de pago de Bitcoin de WannaCry, donde se les pidió que pagaran el "rescate", solo alcanzó los 149.545 dólares, mientras que la dirección de NotPetya recibió mucho menos: 11.181 dólares.

El problema que enfrentan los criminales, dice Marcin Kleczynski, gerente general de la firma de ciberseguridad Malwarebytes, es que "la gente se ha vuelto insensible al ransomware común que encripta archivos". Los delincuentes que propagan estos virus esperan que las personas sufran la pérdida de sus memorias digitales o la pérdida de documentos comerciales críticos y, en consecuencia, paguen unos cientos de dólares para obtener la clave para descifrarlos. Sin embargo, en la práctica, dice Kleczynski, un número creciente de víctimas simplemente se encoge de hombros y restaura sus datos desde una copia de seguridad.

Kleczynski y su colega Adam Kujawa, que dirigen la investigación para Malwarebytes, luego esperar que los criminales van a estudiar nuevas formas de alentar a las víctimas a pagar en lugar de simplemente restaurar la copia de seguridad e ignorar la solicitud de pago.

Y de hecho, aparece en escena una forma de ransomware conocida como "doxware". "Básicamente", dice Kujawa, "un doxware te pone este aut: pay, o tomaremos todas las cosas que hemos cifrado y las pondremos en línea con tu nombre".
El nombre deriva de "doxing", el término utilizado para describir la publicación de información privada en Internet para engañar, amenazar o intimidar a alguien; y la idea de automatizar esta publicación ciertamente no es solo una hipótesis teórica. Y, con estas condiciones y amenazas, es difícil no pagar el rescate.

Ya se han presentado ejemplos de doxware "dirigido", y algunos de ellos han llegado a los titulares.

En 2014, Sony Pictures sufrió un ataque combinado de correos electrónicos de phishing y malware, como resultado del cual los delincuentes tomaron posesión de archivos grabados que se referían a conversaciones privadas entre los principales ejecutivos de la compañía. En las grabaciones, los ejecutivos expresaron sus puntos de vista sobre los empleados, actores, competidores y, lo más importante, hablaron sobre sus planes para futuras producciones cinematográficas. No se sabe si los delincuentes obtuvieron un rescate, pero el hecho es que las conversaciones en cuestión se han convertido en dominio público, creando bastantes problemas para el gigante del entretenimiento.

En mayo, los hackers han robado los archivos de una clínica de cirugía plástica de Lituania, que contiene información personal sobre 25.000 antiguos clientes: nombres, direcciones y los procedimientos realizados y analiza los pasaportes, números de seguros nacionales y las fotos desnudas de los pacientes. Ellos pusieron la base de datos en línea a través de la red Tor cifrado y exigieron pagos a los pacientes individuales para eliminar su información personal del sitio. Los precios oscilaron entre € 50 para aquellos pacientes que tenían solamente los nombres y direcciones en el sitio, hasta € 2.000 para obtener información más invasivo.

Y también hace unos días HBO tuvo que afrontar una situación similar, con 1,5 TB de vídeos robados por piratas informáticos -incluidos episodios de Game of Thrones- y retenidos a cambio de rescate, con amenaza de publicación.

Mientras el doxware esté “dirigido a mano” sobre algunas víctimas, precisas y bien identificadas, el riesgo sigue siendo, de alguna manera, limitado. Pero un doxware que pudiera atacar tan peligrosamente como WannaCry representaría una de las violaciones de privacidad más grandes de la historia, así como una de las mayores oportunidades de generación de dinero jamás logradas a través del ciberdelito.

El riesgo, sin embargo, no es solo este. De hecho, el doxware representa solo uno de varios futuros posibles para la evolución del ransomware.

“Imagine poder infectar, por ejemplo, el sistema nacional de emisión de billetes de tren”, explica Kleczynski. “Un llamado ataque de denegación de servicio bloquearía completamente el servicio y, mientras continúe, causaría daños por millones de dólares al día. No tienes los archivos como rehenes, estás reteniendo a un servicio público nacional como rehén. No hay posibilidad de restaurar desde la copia de seguridad ".

¿Y qué pasaría si los coches se infectaran? "El ransomware en nuestros coches es definitivamente posible", dijo Craig Smith, director de investigación de transporte de la empresa de ciberseguridad Rapid7. "¿Quién correría el riesgo de conducir un vehículo comprometido?"

Quizás estos escenarios no sean del todo ciencia ficción, y tampoco los peores. En diciembre, una investigación de 10 desfibriladores cardíacos implantables encontró "serias debilidades en el protocolo y la implementación", lo que permitiría a un atacante engañar al dispositivo para mantener abiertos sus canales de comunicación y permitir intrusiones. ¿Será posible entonces tener un corazón como rehén? Nunca ha sucedido todavía, pero ante la duda no creemos que alguien quiera intentar restaurarlo desde una copia de seguridad ...

John Calcerano

Privacidad en riesgo debido a ransomware