Cronología del ransomware: cómo ha evolucionado y cómo protegerte
La cronología del ransomware puede ser toda una sorpresa para muchos. Parece algo muy moderno, muy reciente. El primer caso, no obstante, se remonta a hace más de 30 años, cuando casi nadie podía imaginar qué iba a suponer internet. En este post queremos explicarte cómo ha ido evolucionando y qué puedes hacer para protegerte.
El primer caso de ransomware del que se tiene documentación se remonta al año 1989. Su distribución, en este caso, fue de lo más curiosa: por medio del correo ordinario. En total, unos 20.000 diskettes infectados fueron enviados a otros tantos participantes en una conferencia sobre el SIDA que había sido organizada en Estocolmo por la Organización Mundial de la Salud. Al introducirlo en el ordenador, un autoejecutable infectaba el sistema cambiando el nombre de los archivos. Y, una vez llevado a cabo este primer acto, solicitaba el pago de 189 dólares, que debían enviarse a un apartado de correos de Panamá, para restaurarlos. Tras una serie de investigaciones, Scotland Yard identificó a un biólogo formado en Harvard, el doctor Joseph Popp, como su autor.
El comportamiento errático del doctor Popp en una revisión rutinaria de su equipaje en el aeropuerto de Schiphol, en Amsterdam, precipitó su detención. Alegó que todo lo que quería era recaudar fondos para la investigación del SIDA. Finalmente, se le declaró mentalmente no apto para ser juzgado y fue devuelto a Estados Unidos. Cómo no, ese virus no se quedó en el cajón. Muchos trataron de aprovecharlo para enriquecerse. Hasta que, por fin, se descubrió la tabla de equivalencias que se usaba para cifrar los archivos. Y, con ella, se crearon las soluciones pertinentes para restaurarlos sin ceder al chantaje. Fue el primero caso registrado en la cronología del ransomware. Pero, desde luego, no el último.
Volvo, la última gran empresa afectada en la cronología del ransomware
Cuando internet se convirtió en un fenómeno de masas, la amenaza del ransomware también creció de manera exponencial. Inicialmente, por medio de páginas infectadas que se cargaban al tratar de acceder a determinados contenidos. Lo que hacían, en este caso, era bloquear el ordenador y pedir el pago de una supuesta multa, ya fuera con tarjeta o por medio de servicios de transferencia de dinero. Popularmente, aquí fueron conocidas como el Virus de la Policía, dado que, en la mayoría de los casos, trataban de suplantar a este cuerpo de seguridad del estado. Deshacerse de este malware, a pesar de todo, no era excesivamente complicado. Por eso, los delincuentes fueron aún más allá.
Los siguientes ejemplos de ransomware recrudecieron sus formas de agresión. En algunos casos, cifrando el acceso a una máquina concreta, en lugar de centrarse en sus archivos. Nombres como los de Cryptolocker, GandCrab, Fantomas o WannaCry se hicieron tristemente célebres. Incluso, los ciberdelincuentes han llegado a especializarse como Malware as a Service (Malware como Servicio) para vender sus servicios a cualquiera que quiera contratarlos. El estallido de la pandemia de Covid-19, además, ha provocado que los ataques cibernéticos de todo tipo se hayan multiplicado de forma espectacular. En muchos casos, aprovechando la poca preparación para el teletrabajo de algunas empresas.
Las previsiones con respecto a la futura cronología del ransomware no son para nada halagüeñas. Los expertos ya han advertido de que el año 2022 será incluso peor de lo que ya hemos vivido hasta ahora. Entidades públicas, como la Corporació Catalana de Ràdio i Televisió, la Universitat Autònoma de Barcelona o el SEPE, así como grandes empresas se han visto afectadas por diferentes tipos de ataques informáticos. La última de estas grandes empresas, tal y como se admitió desde su departamento de comunicación por medio de un comunicado el pasado 10 de diciembre, es la sueca Volvo. Ahora, ha admitido que le han robado información relacionada con la investigación y el desarrollo, aunque, a finales del mes pasado, el grupo de ransomware Snatch ya anunció que había sido capaz de atacarla con éxito.
Qué puedes hacer para protegerte: aprovecha la inmutabilidad del backup que ofrece OneXafe
Contar con un backup lo más actualizado posible es una de las mejores formas de protegerse ante un posible ataque de ransomware. Sobre todo, si esta copia de respaldo esta almacenada de tal manera que resulta inmutable. Es decir, que no puede ser alterada por ningún agente externo. E, incluso, tampoco por parte de algunos usuarios. Normalmente, los sistemas de almacenaje inmutables suelen estar reservados para las grandes empresas. Ahora, no obstante, también puedes contar con uno de ellos en las propias instalaciones de tu oficina. Eso es lo que te ofrece, precisamente, el appliance OneXafe de Arcserve.
Los appliances disponibles cuentan con varias opciones de almacenamiento y memoria, para adaptarse a las necesidades concretas de tu empresa. Además, también cuentas con la opción de ampliar su capacidad de almacenamiento. Para mayor seguridad, por otro lado, OneXafe te ofrece también la posibilidad de replicar los datos almacenados. Así, se aumenta su protección, tanto ante posibles ataques como frente a hipotéticos fallos de hardware. Finalmente, el acceso a los datos para llevar a cabo acciones especialmente trascendentes, como el borrado de los mismos, porque se cuenta con copias más recientes o porque ya no es necesario almacenarlas, requiere el uso de medidas de seguridad como el factor de doble autenticación.
Si quieres más información acerca de OneXafe, no dudes en ponerte en contacto con nosotros. Estaremos encantados de resolver cualquier duda o pregunta que quieras plantearnos al respecto. Desde AWERTY queremos ser tu partner tecnológico de referencia, ayudarte y guiarte para que puedas aprovechar todo lo que la transformación digital puede hacer tu negocio. Mientras tanto, si deseas contar con más datos acerca de este sistema de backup inmutable, puedes descargarte un breve resumen de la solución.