No cabe duda de que WannaCry es uno de los software maliciosos que más daño y temor han causado entre las empresas en los últimos tiempos. Se trata de un virus de tipo «ransomware», lo que implica que cuenta con capacidad para secuestrar la información y los equipos de la víctima y, a continuación, pedir un rescate. Según el «Data Breach Investigation Reports 2020», los códigos maliciosos con estas funcionalidades son los segundos más empleados en las incidencias provocadas por virus, solo superados por los programas destinados específicamente al robo de contraseñas.

De acuerdo con otro estudio, en este caso elaborado por la firma de ciberseguidad Sophos, durante 2019 el 51 por ciento de las compañías sufrieron un ataque por «ransomware». Cifra que crece en el caso concreto de España hasta alcanzar el 53 por ciento. «Un ataque de “ransomware” tiene muchas implicaciones. Por un lado, económicas. El gasto de recuperar el control se encuentra en los 730.000 dólares de media a nivel mundial. Por lo que el impacto económico es grande. Luego, evidentemente, también supone problemas operacionales y reputacionales para la compañía que lo sufre», explicaba haces unas semanas a este medio Ricardo Mate, director general de Sophos Iberia.

Durante los últimos años, este tipo de virus no ha hecho más que evolucionar. Según apunta Hurtado, WannaCry, que surgió en 2016, comparado con las amenazas más actuales, parece casi una broma: «Es una tontería en comparación con lo que estamos encontrando ahora. En estos momentos, los atacantes pueden pasarse meses espiando una organización y buscando sus informaciones más valiosas. Cuando han mapeado completamente la infraestructura interna, y saben dónde duele más que te metan el virus, es cuando lanzan la segunda fase del ataque, que es el código con el que te pueden cifrar, incluso, el servidor en el que guardas las copias de seguridad».

Uno de los mejores ejemplos de la efectividad de este tipo de ataques lo encontramos el pasado noviembre. A principios de mes, empresas como Prisa Radio y Everis fueron infectadas por un «ransomware» conocido como Ryuk. Tan solo unas semanas después, la compañía de seguridad Prosegur sufrió un ataque del mismo tipo que la obligó a paralizar todos sus servicios. «Ryuk lleva activo desde 2018 y es muy sofisticado. Se usa en ataques muy específicos. Una vez compromete un equipo intenta trasladarse de forma lateral al resto de dispositivos que comparten un dominio. Utiliza ingeniería social para engañar al usuario y que lo descargue», explicaba entonces a este medio el «hacker» Deepak Daswani.

El «ransomware» también se ha dejado ver en los últimos meses. Y ha hecho especial ruido en lo se refiere a los ataques contra hospitales y empresas dedicadas al suministro de material sanitario. «Nosotros recientemente tuvimos que colaborar con una empresa que participaba en la cadena de suministro de los hospitales y habían sido víctimas de un ataque que les impedía funcionar por completo. La situación era dramática, porque si esa compañía dejaba de proporcionar servicio a los hospitales los centros tendrían un problema grave», expresa el jefe de ventas de S21sec.

FUENTE: ABC REDES