En 2021 se produjo un número sin precedentes de ciberataques graves, con el ransomware como protagonista. Según el último Informe sobre Cibercriminalidad publicado por el Ministerio del Interior correspondiente a la delincuencia informática registrada en el año 2020 la Cibercriminalidad va creciendo año tras año, y su peso proporcional va adquiriendo cada vez más peso dentro del conjunto de la criminalidad que concretamente pasó de un 4,6% de incidencia en el año 2016, aun 16,3% en 2020 y con toda seguridad habrá aumentado durante este 2021 que está a punto de terminar.
En Akamai, hemos detectado que se triplican los ataques web, cuántos ataques de ransomware se producen, entre 2020 y 2021. Una estimación sitúa el coste global de los ataques de ransomware en más de 265.000 millones de dólares (234.000 millones de euros) para 2031.
Aunque estas cifras son sorprendentes, no significan mucho para muchos de nosotros. Son las historias de los ataques individuales y los daños colaterales que causan los que han hecho que el ransomware esté en primer plano para nosotros como individuos y empresas.
En España el primer gran ataque del año fue el que afectó al Servicio Público de Empleo Estatal (SEPE). Otros ataques destacadas fueron los que sufrieron Phone House el 11 de abril que dejó al descubierto datos sensibles de millones de clientes de la cadena de servicios de telecomunicaciones o el que alcanzó a MediaMarkt en plena preparación de la campaña de Black Friday cuando un nuevo ataque de randsomware bloqueó sus servidores.
Esto nos indica que cualquier tipo de organización es vulnerable al ransomware: incluso si sus datos no son intrínsecamente valiosos, los ataques de ransomware interrumpen la continuidad del negocio, lo que lleva a las empresas a optar por pagar para recuperar la normalidad. Actuar ahora para proteger su negocio es imperativo.
¿Por qué el ransomware se ha convertido en un problema tan importante?
La generalización del teletrabajo ha introducido riesgos de ciberseguridad que millones de personas asumen cada día. Los empleados remotos están accediendo a numerosas aplicaciones, a través de múltiples dispositivos que pueden no haber sido asegurados previamente. Esto abre tanto el entorno del empleado como el de la empresa a vulnerabilidades mucho más frecuentes que antes de la pandemia.
Estos cambios en la forma en que utilizamos la tecnología han llegado justo después de las tendencias a largo plazo. Con la llegada de las criptomonedas, ha florecido toda una infraestructura para facilitar los pagos no rastreables a los ciberdelincuentes. Al mismo tiempo, la ciberdelincuencia se ha profesionalizado mucho más, con equipos organizados de hackers que abarcan diferentes países y que aprovechan conjuntos de herramientas producidos en colaboración para atacar nuevas vulnerabilidades casi tan pronto como aparecen.
La mayoría de las empresas utilizan una combinación de tecnologías para protegerse de los ciberataques. Éstas se basan en un modelo de «confiar, pero verificar», que se basa en la comprobación del acceso a una aplicación con las credenciales de usuario correctas, a menudo respaldadas por la autenticación multifactor (MFA). Con el enfoque estándar que utilizan muchas empresas, que emplean redes privadas virtuales (VPN) para asegurar el acceso, una vez que el usuario se autentifica a través de MFA, tiene acceso a toda la red.
Como ha demostrado el año pasado, esto ya no es suficiente, y se necesita una solución mucho más sólida para luchar contra la creciente ola de ransomware.
Apostar por ‘Zero Trust’
El núcleo del problema es la confianza. Una vez que un usuario tiene acceso a la red de su empresa, la red confía en que ese usuario pertenece a ella, y el usuario puede moverse y acceder a todo tipo de información. En un mundo en el que las empresas son objetivo semanal o incluso diario de los ciberdelincuentes, esta forma de organizar nuestras redes ya no es la adecuada.
Zero Trust (Confianza Cero) significa lo que parece: no se confía en nadie de la red. A los usuarios sólo se les da el acceso que necesitan para su tarea, y la red se divide en diferentes partes para dificultar que los posibles atacantes recorran la red en busca de datos valiosos que robar.
Hay un amplio conjunto de tecnologías que se combinan para crear un marco de seguridad de Zero Trust. Entre ellas se encuentran el cortafuegos de aplicaciones web, el acceso a la red de Zero Trust, el cortafuegos del sistema de nombres de dominio y la pasarela web segura. Cualquier estrategia fiable de protección de la ciberseguridad debe centrarse en garantizar que estas tecnologías estén en funcionamiento para proteger los datos vitales de la empresa impidiendo que los atacantes accedan a su red.
Por ejemplo, si pensamos en el clásico caso de un empleado que deja su teléfono de trabajo en algún lugar público. Esto tiene potencialmente podría permitir el acceso a los servidores de la empresa peligrosamente expuesto a través del dispositivo perdido. Sin embargo, si se cuenta con las tecnologías de Zero Trust, cuando el dispositivo se pierde sólo quedaría expuesta la dirección IP del dispositivo y los archivos locales en el propio teléfono. El hacker no puede acceder al servidor de la empresa, porque no tiene las credenciales necesarias para demostrar que es quien dice ser.
Segmentación: una pieza fundamental del rompecabezas
Raramente un ciberataque consigue escalar estas defensas preventivas de Zero Trust, y consigue acceder a su red. En estos casos, lo adecuado es recurrir a la microsegmentación, en la que nosotros somos expertos.
Si imaginamos que una red es como una casa. Para asegurar su casa puede tener cámaras, una alarma, un perro y una puerta, todo ello para evitar que nadie entre sin permiso por la puerta principal. Sin embargo, si un atacante logra atravesar esa puerta, tiene acceso ilimitado a toda la propiedad. Sin embargo, si todas las puertas interiores de nuestra casa tuviesen cerradura nuestros objetos de valor estarían mucho más seguros.
Esta es la base de lo que consigue la microsegmentación: da a una empresa más visibilidad de su infraestructura y permite detectar las brechas con antelación y tomar las medidas correctivas pertinentes. Esto es especialmente importante en el caso de los ataques de ransomware, ya que cuanto más tiempo esté expuesta la red al malware, peor será el daño.
Es cierto que la adopción de Zero Trust requiere una inversión inicial en nuevas tecnologías y recursos informáticos, pero el año pasado ha dejado muy claro el coste de no hacer nada. El trabajo híbrido, el 5G, las organizaciones de ciberdelincuentes organizadas: estos factores de riesgo no van a desaparecer pronto, y las empresas que se preparan ahora tienen muchas más probabilidades de evitar tener que pagar literalmente después.