En abril de este año Apple sufrió un ataque de ransomware que extrajo información confidencial de sus próximos productos accediendo a los archivos de uno de sus proveedores. En esta publicación presentamos algunos detalles de este caso y una serie de recomendaciones para evitar estos ataques.
El ransomware es una clase de ciberataque que se basa en el uso de software con fines extorsivos. Una vez se instala en los computadores, encripta toda la información y exige el pago de una cantidad de dinero para permitir el acceso a los datos.
El grupo de ransomware REvil (‘Ransomware Evil’, también conocido como Sodinokibi) logró infiltrar la red de Quanta Computer Inc., uno de los principales proveedores para la fabricación de los Macbooks ubicado en Taiwán.
En abril 20, la organización criminal publicó en su propio blog que el ataque se habría realizado antes y que en vista de que Quanta no accedió a proceder con el pago de rescate por sus datos, lo hicieron público buscando la atención de Apple.
El grupo de ransomware pidió a Apple 50 millones de dólares para no revelar la información confidencial obtenida a través del ataque. En la dark web los hackers empezaron a compartir imágenes de los próximos productos de la compañía estadounidense.
Aunque ni Apple ni su proveedora Quanta se han declarado al respecto, varias empresas de servicios técnicos independientes han encontrado en las filtraciones información útil para comprender mejor la arquitectura de algunos productos. Este resulto siendo un efecto colateral de uno de los ataques de secuestro de datos más sonados de los últimos años.
REvil y la tendencia de ransomware as a service (RaaS)
Los ataques de ransomware provienen de estructuras cada vez más sofisticadas. Los programas utilizados en estas actividades cuentan con complejas funciones de encriptación, logran mantenerse por largos períodos de tiempo invisibles a los ojos de los administradores de TI y en ocasiones desaparecen sin dejar huella.
Operaciones de alto nivel, como esta que involucra a una de las compañías líderes de tecnología en el mundo, requieren de una estructura compleja. Básicamente el ransomware as a service (RaaS) funciona con dos actores fundamentales: los desarrolladores (que trabajan el código y configuran las funcionalidades del software), y los afiliados que lejos de sumergirse en los detalles técnicos, se encargan de apuntar a los objetivos del ataque.
Esa forma de operación descentralizada resulta ser atractiva para muchos delincuentes que participan en alguno de los roles. Tanta sofisticación tiene el mundo del ransomware, que incluso hay nuevos ‘cargos’.
Con el paso del tiempo, los hackers han visto que el verdadero valor está en los datos y más que el secuestro de la información, priorizan la extorsión. Si la empresa víctima no quiere pagar por tener de vuelta sus datos, ¿cuánto podría ofrecer la competencia para obtenerlos?
O mejor aún, si se trata de compañías que utilizan información personal de sus clientes para diversas tareas del negocio, ¿preferirían pagar la extorsión de software para evitar un escándalo? ¿O pagarán sin problemas las millonarias multas que les podrían imponer por incumplir con normas cómo GDPR?
¿Es posible evitar un ataque de ransomware?
Aunque cada día crecen los riesgos y hay nuevas amenazas, es posible evitarlas si se contemplan algunas prácticas fundamentales de ciberseguridad.
Aquí algunas recomendaciones:
- Realice copias de seguridad en la nube con cierta frecuencia ya no es aconsejable. ¡Es obligatorio!
- Configure los accesos privilegiados con políticas muy estrictas.
- Zero trust no es una tendencia, ahora es una necesidad.
- Evite abrir correos electrónicos desconocidos o sospechosos.
- Controle la descarga de aplicaciones y utilice listas para permitir o bloquear la instalación de software.
- Instale las actualizaciones para evitar vulnerabilidades.
Mientras las amenazas continúan, lo que podemos hacer es invertir en una adecuada gestión de riesgos aplicando las recomendaciones y educando al personal para que evite abrir la puerta a un ataque de esta clase.