A diferencia de otros ataques de este tipo, el dinero que recibieron los hackers luego del secuestro de archivos y datos fue mínimo.
Eleconomista.com.mx. Desde el 12 de mayo, el ransomware WannaCry o WanaCryptOr 2.0 ha infectado miles de sistemas informáticos en más de 150 países de todo el mundo. Rusia, Ucrania y la India son las naciones que más se vieron afectadas por este programa informático. A diferencia de otros ataques de este tipo, las ganancias que recibieron quienes obligaron a muchas compañías a pagar para recuperar su información fueron mínimas.
De acuerdo con Elliptic, una empresa dedicada a identificar actividades ilícitas en la cadena de la moneda bitcoin, hasta el momento en el que se registra esta información, las personas que liberaron el ransomware WannaCry han obtenido US$106.780 en ganancias, lo que representa apenas 3% de lo que recaudó CryptoWall, un ransomware que entre el 2014 y el 2016 recaudó US$325 millones al restringir el acceso a los archivos de millones de personas para luego cobrar un rescate por ellos.
En Inglaterra, WannaCry fue capaz de poner en jaque todo el sistema de salud del país por al menos un día; en Rusia, este software tomó el control de 1,000 equipos del Ministerio del Interior; en Francia, la constructora de vehículos Renault tuvo que detener su producción a causa de este ataque; en España, la compañía de comunicaciones Telefónica vio comprometida una red interna que de acuerdo con la propia empresa no afectó a sus usuarios y en China, la compañía PetroChina se vio obligada a apagar durante 12 horas los sistemas que conectan a sus gasolineras para poder regresar a la normalidad.
Los ransomware son programas informáticos que restringen el acceso a determinadas partes o archivos del sistema infectado y piden un rescate a cambio de quitar esta limitación. Según Elliptic, quienes lanzaron el ataque de WannaCry aprovechando las vulnerabilidades del sistema operativo Windows en sus diferentes versiones no recibieron cuantiosas ganancias debido a que WannaCry es un ransomware distinto a todos los que han existido.
El ataque fue diseñado a partir de una vulneración a los sistemas de Windows que fue aprovechada por la Agencia de Seguridad Nacional de Estados Unidos (NSA) en sus programas de espionaje, misma que se dio a conocer cuando el colectivo The Shadow Brokers filtró las herramientas de la NSA, según información de Julio Sánchez Onofre para El Economista.
La mayoría de estos programas es capaz de ingresar a un sistema a través de un correo electrónico o de la invitación a dar click en un link. WannaCry aprovechaba las deficiencias de los sistemas informáticos no actualizados para ingresar en ellos y encriptar la información. Las grandes compañías que cuentan con redes basadas en sistemas operativos desactualizados u obsoletos también tienen respaldos suficientes de toda su información, por lo que no les preocupa que ésta sea encriptada.
Muchas de las familias de ransomware que preceden a WannaCry han obtenido ganancias muy superiores a éste, debido a que atacaban sistemas de empresas más pequeñas y de individuos, que la mayoría de las veces no cuentan con ningún tipo de seguridad o respaldo, por lo que deben pagar para recuperar su información.
De acuerdo con un artículo de Bill Buchanan, director de The Cyber Academy de la Universidad Napier de Edimburgo, los ataques de ransomware son prácticamente el crimen perfecto. “Si un criminal digital puede engañarte para que instales este malware (a través de un correo electrónico o de un link de acceso), puede entonces bloquear tus archivos y mantenerlos secuestrados hasta que pagues un rescate para que sean liberados.
Según el especialista en ciberseguridad, ningún antivirus o cualquier otro programa o acción podrá desbloquear tus archivos si no cuentas con la clave para descifrar el encriptado. En ocasiones, los ransomware están dañados e incluso cuando las personas ya pagaron el rescate, la información no es devuelta. Se pierde la información y el dinero utilizado para pagar el rescate, como está sucediendo con varias de las víctimas de WannaCry, según información de David Glance, director del Centro UWA para Desarrollo de Software de la Universidad del Oeste de Australia.
CryptoWall, el ransomware que recaudó 325 millones de dólares en todo el mundo, es sólo una copia de CryptoLocker, uno más de este tipo de programas que en el 2013 infectó más de 250.000 sistemas y con el que las personas que lo liberaron ganaron alrededor de US$3 millones, más de 30 veces lo conseguido por WannaCry. TeslaCrypt, Locky, Reveton y Loktrom son algunas de las familias de ransomware que también han ocasionado pérdidas millonarias a usuarios de todo el mundo.
Lo que demuestran estas cifras, de acuerdo con Buchanan, es que la tasa de éxito del uso de este tipo de programas es extremadamente alta, de más de 60%, lo que ocasiona que sea muy sencillo cometer este ilícito y quedar impune.
Aunque de acuerdo con Kaspersky, México fue el país de América Latina con mayores afectaciones ocasionadas por WannaCry, pocas empresas e instituciones admitieron haber sido afectadas por este software. La Policía Federal comentó que sólo cuatro empresas u organizaciones habían sido infectadas por el ransonware; la consultoría PwC expresó que algunos de sus clientes fueron afectados por este software y la UNAM comentó que registró 10 equipos infectados con WannaCry, pero dijo que estos eran antiguos y que no comprometían ni información importante ni la infraestructura informática de la máxima casa de estudios.
Quiénes sí obtuvieron ganancias y reconocimiento a partir de la llegada de WannaCry a México fueron las compañías aseguradoras. De acuerdo con la Asociación Mexicana de Instituciones de Seguros (AMIS), este ataque impulsará una tendencia al alza de los seguros cibernéticos. Según esta asociación, las organizaciones, las empresas, las instituciones y los individuos deben contratar servicios de cobertura que los protegan ante cualquier tipo de ciberataque. “A río revuelto, ganancia de pescadores”.