ABC (Toledo / Castilla-La Mancha)
El cibercrimen se forra con ‘rescates’ de más de 8,4 millones de euros por empresa ‘hackeada’
En 2020 los ataques granjearon un 300% más de ingresos a los piratas informáticos
Son las 22.00 horas del 2 de julio. Kaseya, empresa estadounidense de software que ofrece servicios a 40.000 compañías en todo el mundo, comunica que ha sufrido «un ataque potencial» que ha afectado a cerca de 40 negocios. Desde colegios hasta supermercados. Unas horas después comparte que lo que, en principio, parecía una incidencia controlada había causado problemas a 1.500 empresas. Apenas unos días después se supo que el grupo cibercriminal detrás de la acción solicitaba 70 millones de dólares (58 millones de euros) a cambio de la solución. Una cifra que puede parecer descabellada; pero nada más lejos de la realidad. Según un reciente estudio realizado por la empresa de ciberseguridad estadounidense Barracuda Networks, la mayoría de ataques actuales en los que se secuestran equipos con virus informáticos se saldan con solicitudes de dinero superiores a los 10 millones de dólares (8,4 millones de euros).
«Estamos viendo una mayor profesionalización en las bandas detrás de estos ataques. Son organizaciones criminales que se mueven por criterio de máximo beneficio. Están desarrollando ataques que cada vez están mejor diseñados dirigidos contra organizaciones grandes a las que les pueden solicitar pagos mayores», explica a ABC Miguel López, director general de Barracuda Networks en España. La firma apunta que, entre los 121 incidentes que ha estudiado en los últimos 12 meses, solo en un 18% se demandó un rescate inferior a los 10 millones, mientras que en un 30% la cifra ascendió hasta los 30.
Para llevar a cabo estos ataques, que han experimentado un crecimiento del 64% respecto al año anterior, los cibercriminales emplean un código malicioso conocido como ‘ransomware’, capaz de dejar inservibles los equipos infectados con el objetivo de obligar a la víctima a pagar un rescate. Durante los últimos meses los delincuentes han empleado estos virus en los ‘hackeos’ que sacudieron al SEPE y al Ministerio de Trabajo. También estuvieron detrás de las infecciones sufridas en primavera por grandes empresas estadounidenses, como el oleoducto Colonial Pipeline, cuya incidencia dificultó el suministro de combustible en la costa este durante una semana. Barracuda Networks señala que el código REvil, originario de Europa del Este, ha estado detrás del 19% de los ataques del último año. Por detrás se sitúa DarkSide que efectuó el 8% y al que se le calculan ganancias de 90 millones de dólares en ocho meses.
El alquiler de código malicioso ha permitido a los grandes grupos aumentar sus ingresos. De acuerdo con expertos en ciberseguridad consultados por este diario, los desarrolladores del virus suelen recibir el 30% de los rescates que consiguen sus afiliados, que son los encargados de llevar a cabo la infección y negociar el rescate con la víctima.
Las firmas de ciberseguridad llaman la atención acerca del aumento de los rescates que solicitan estas bandas. En 2020 los beneficios ya experimentaron un crecimiento del 300% alcanzando los 350 millones de dólares. Y todo indica que la tendencia seguirá al alza. De acuerdo con un estudio de la firma de seguridad israelí Cybereason, las pérdidas de las empresas que sufren incidencias de este tipo podrían alcanzar, en global, 20.000 millones de dólares.