Ransomware: el mal cibernético del siglo XXI. Parte 2. ¿Quiénes son los objetivos del ransomware y p


¿Víctimas casuales, o víctimas específicas? En un principio, parece que el ransomware no discrimina entre sus objetivos.

Esta es la segunda de tres entregas de Ransomware: el mal cibernético del siglo XXI. Este artículo, estará enfocado describir quiénes son más vulnerables al ransomware y cuáles son las razones de ello.

Hoy, más que nunca, la información (de cualquier tipo) posee un valor, ya sea sentimental o bien una valuación económica. Su conservación, difusión y uso tiene múltiples propósitos y se da a través de distintos medios, siendo uno de los principales en línea. Por lo que, desde 2005, los ataques informáticos han ido aumentando en cantidad y calidad, abriendo paso para el ransomware.

Como ya se vio en la entrega de la semana anterior, el ransomware se define como una subclase de malware caracterizada por el secuestro de un dispositivo y sus contenidos (Sanders, 2016), donde, a través del chantaje, se exige una suma monetaria a cambio de la recuperación de los datos retenidos. A partir de 2009, esta forma criminal de obtener dinero se popularizó, gracias a la creación del bitcoin, una forma fácil de pagar y recibir dinero en línea, con la oportunidad de conservar su anonimato (Sneed, 2016).

Con el creciente uso y popularización de los medios digitales, cada vez existe una afluencia más extensa que puede ser susceptible a este tipo de ataques. A continuación, se describen los principales objetivos y por qué son tan vulnerables al ransomware:

Usuarios comunes

Este tipo de usuarios son caracterizados por ser el eslabón más débil (Francis, 2016), pues su mayoría, carece de conocimientos generales en computación y conocimientos avanzados en ransomware (Zaharia, 2016). Este público, acostumbra al almacenamiento de su información en ordenadores o dispositivos móviles, incluyendo desde lo más irrelevante hasta lo más sensible. Aquí, el problema no es qué tipo de información guardan, sino que no cuentan con ningún tipo de respaldo, debido a que confían de más en programas antivirus, o bien simplemente por pensar “eso no me va a pasar a mí”.

Negocios

En la actualidad, los empresarios y dueños de negocios están empezando a adaptar su trabajo a las tecnologías nuevas, por lo que dependen de plataformas digitales para almacenar información sobre sus clientes, ventas, impuestos, documentos sensibles, o bien simplemente para su desempeño diario. Por otra parte, sus labores involucran un manejo constante de dinero, por lo que una interrupción en sus sistemas, representaría pérdidas, un elemento más para la coerción.

Entidades públicas

Departamentos jurídicos, instancias gubernamentales, y hospitales, son sólo algunas de las entidades propensas a ser víctimas de ciberataques. Debido a que generan y reciben información de manera constante, muchos no tienen respaldos. Por otra parte, la información que dichas instancias manejan, tiene un grado de sensibilidad más alto, pues tratan de datos personales, por lo que su pérdida tendría un impacto que además afectaría a terceros.

Por otra parte, el uso exponencial de ordenadores personales y teléfonos inteligentes, han supuesto una oportunidad mayor para el secuestro de información. La mayoría de los ordenadores usados actualmente son personales, de los cuales un 89 por ciento tiene un sistema operativo de Windows, mientras que el 11 por ciento restante es OSX o Linux (Savage, Coogan, & Lau, 2015).

En cuanto a los teléfonos inteligentes, 80.7 por ciento del mercado le pertenece a Android, 17.7 a iOS y el restante se divide entre Windows, Blackberry y otros (Hachman, 2016). Las amenazas de ransomware están diseñadas para abarcar un público general, por lo que se enfocan en los sistemas operativos de Windows y Android.

¿Qué futuro les depara a los usuarios de ordenadores y smartphones? Con la creciente necesidad de interconexión, ¿no existe un riesgo mayor al hackeo? ¿Qué se puede hacer para proteger la información? En la tercera y última entrega de Ransomware: el mal cibernético del siglo XXI, se podrán contestar éstas y más dudas.

Referencias

Francis, R. (5 de Mayo de 2016). Who is a target for ransomware? Recuperado el Enero de 2017, de CSO: http://www.csoonline.com/article/3065155/data-breach/who-is-a-target-for-ransomware.html#slide2

Hachman, M. (18 de Febrero de 2016). Android leads, Windows phones fade further in Gartner's smartphone sales report. Recuperado el Enero de 2017, de PCWorld: http://www.pcworld.com/article/3035100/phones/android-leads-and-windows-phone-fades-in-gartners-smartphone-sales-report.html

Sanders, J. (27 de Agosto de 2016). Ransomware: The smart person's guide. Recuperado el Enero de 2017, de TechRepublic: http://www.techrepublic.com/article/ransomware-the-smart-persons-guide/

Savage, K., Coogan, P., & Lau, H. (6 de Agosto de 2015). The evolution of ransomware. Recuperado el Enero de 2017, de Symantec: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-evolution-of-ransomware.pdf

Sneed, A. (23 de Marzo de 2016). The Most Vulnerable Ransomware Targets Are the Institutions We Rely On Most. Recuperado el Enero de 2017, de Scientific American: https://www.scientificamerican.com/article/the-most-vulnerable-ransomware-targets-are-the-institutions-we-rely-on-most/

Zaharia, A. (7 de Julio de 2016). What is Ransomware and 15 Easy Steps To Keep Your System Protected [Updated]. Recuperado el Enero de 2017, de Heimdal Security: https://heimdalsecurity.com/blog/what-is-ransomware-protection/

#ransomware #víctimasdelransomware

29 vistas

Visítanos en:

 

  • México

  • Querétaro

01 800 paperless

01 800 7273753

  • Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon