PUTIN.JPEG

El problema es lo suficientemente grande como para que Joe Biden lo pusiera en la agenda con su par ruso, Vladimir Putin.

La pantalla queda en blanco. Aparece un mensaje en un inglés crudo, directo del traductor automático de Google, avisando que todos tus archivos han sido encriptados —convertidos en inutilizables— y que sólo pueden ser restaurados si se paga un rescate.

Después de algunas idas y venidas, pagás con Bitcoin o con alguna otra criptomoneda, muy probablemente a una banda delictiva ubicada en Rusia. No hay opción: es más barato y mucho más rápido pagar que reconstruir todo un sistema informático desde cero. Para evitar más problemas o vergüenzas, muchas víctimas ni siquiera dan aviso a la policía.

Hace unos años el rescate podría haber consistido en unos pocos cientos de dólares. A principios de mayo, la compañía Colonial Pipeline pagó 5 millones de dólares a la banda de ransomware (secuestro de datos) DarkSide para que por su oleoducto volviera a fluir el petróleo. (Una parte fue recuperada por el Departamento de Justicia de EE.UU.)

En junio, la empresa procesadora de carne JBS pagó 11 millones de dólares a la banda rusa REvil (Ransomware Evil). Hace aproximadamente un mes, REvil volvió a realizar el que puede ser el mayor ataque informático hasta la fecha al paralizar los sistemas de unas mil empresas tras hackear un proveedor de servicios de tecnología de la información que utilizaban todas ellas.

En esta ocasión, la petición de rescate fue de 70 millones de dólares. También los delincuentes que hay detrás del ransomware han evolucionado, pasando de ser tiburones solitarios a conformar un negocio en el que las tareas se subcontratan a grupos de delincuentes especializados en el hackeo, el cobro de rescates o la organización de ejércitos de robots.

Los ataques de ransomware pueden paralizar infraestructuras críticas como hospitales y escuelas e incluso las funciones básicas de las grandes ciudades.
Los métodos

Utilizando métodos tan sencillos como la falsificación de correos electrónicos, los hackers pueden tomar control de sistemas informáticos enteros, robar datos personales y contraseñas para luego exigir un rescate a fin de restablecer el acceso.

En alrededor de doce años, el ransomware se ha convertido en uno de los principales problemas cibernéticos de nuestro tiempo, lo suficientemente grande como para que el presidente Biden lo pusiera en lo más alto de la agenda a tratar con el presidente de Rusia Vladimir Putin cuando se reunieron en junio, y para que los legisladores del Congreso trabajen en varios proyectos de ley que, entre otras cosas, obligarían a las víctimas a informar los ataques al gobierno.

Es una guerra que hay que librar y ganar. Aunque el negocio de la extorsión está dirigido por una red relativamente pequeña de delincuentes que buscan beneficios extraordinarios, su capacidad para perturbar gravemente economías y vulnerar empresas u organismos estratégicamente críticos también lo convierte en una formidable amenaza potencial para la seguridad nacional.

El ataque al oleoducto Colonial Pipeline dio lugar a una escasez casi instantánea de combustible y sembró pánico en el sureste de Estados Unidos.

Los grandes ataques son noticia, pero la presa principal de las bandas de secuestro de datos es la pequeña y mediana empresa o institución que queda devastada por la interrupción de sus ordenadores y el pago del rescate.

Nadie sabe cuántos han sido atacados, ya que, a diferencia de con las violaciones de la información personal, la ley no exige que se informe la mayoría de los ataques de ransomware (si bien esto es algo más que el Congreso podría cambiar pronto).

El informe del FBI sobre delitos en Internet correspondiente a 2020 enumera 2.474 ataques en Estados Unidos, con pérdidas que superan los 29,1 millones de dólares. Probablemente la realidad sea de una magnitud diferente.
Millones y millones

La empresa alemana de análisis de datos Statista calcula que en 2020 se produjeron 304 millones de ataques en todo el mundo, un aumento del 62% respecto a 2019. La mayoría, según Statista, se produjo en el sector profesional: abogados, contadores, consultores y similares.

Sea cual fuere el verdadero alcance, el problema no se resolverá con parches, antivirus ni autenticación de dos factores, aunque los expertos en seguridad subrayan que toda protección ayuda.

«No vamos a poder defendernos para salir de este problema», afirma Dmitri Alperovitch, presidente del think tank bipartidario sin fines de lucro Silverado Policy Accelerator y una de las principales autoridades en materia de ransomware.

«Tenemos demasiadas vulnerabilidades. Las pequeñas empresas, las bibliotecas y los departamentos de bomberos nunca podrán permitirse la tecnología y el personal especializado de seguridad necesarios.» La batalla debe darse en otro lugar, y el lugar para empezar es Rusia.

Allí, según los expertos, es donde se origina la mayoría de los ataques. También son actores importantes otros tres países —China, Irán y Corea del Norte— y el rasgo común obvio es que todos son autocracias cuyos aparatos de seguridad sin duda saben muy bien quiénes son los hackers y podrían neutralizarlos en un minuto.

De modo que la presunción es que los delincuentes están protegidos, ya sea a través de sobornos —que pueden repartir generosamente dados sus ostensibles beneficios—, haciendo trabajos gratuitos para el gobierno, o ambas cosas.

Está claro que las bandas de ransomware se cuidan bien de no apuntar a las potencias que las amparan. Analistas de seguridad informática descubrieron que el código de REvil estaba escrito de forma tal que el malware evite cualquier computadora cuyo idioma por defecto sea ruso, ucraniano, bielorruso, tayiko, armenio, azerbaiyano, georgiano, kazajo, kirguís, turco, uzbeko, tártaro, rumano o sirio.

El problema no es encontrar a los delincuentes. El gobierno de EE.UU. cuenta con los medios para identificar y detener a los posibles ciberdelincuentes en su propio territorio y para ayudar a los aliados a encontrarlos en el suyo.

De hecho, Washington ha identificado y acusado a muchos ciberdelincuentes rusos; el F.B.I., por ejemplo, ha ofrecido una recompensa de 3 millones de dólares por información que conduzca a la detención de Evgeniy Bogachev, alias «lucky12345», experto hacker del sur de Rusia cuyo software mal intencionado ha provocado pérdidas económicas de más de 100 millones de dólares.
Vladimir Putin

La clave es forzar a Putin a actuar contra ellos. Biden dijo que, en su cumbre de junio con él, exigió que Rusia acabara con las bandas de ransomware que alberga e identificó 16 sectores críticos de la economía estadounidense en los que los ataques provocaban consecuencias.

Sin embargo, dos semanas después, REvil llevó a cabo el mayor ataque informático de la historia al hackear los sistemas de Kaseya, empresa que suministra software de gestión para la industria tecnológica de la información, y atacar a cientos de sus pequeñas empresas clientes.

Eso llevó a Biden a llamar por teléfono a Putin y a declarar después que «esperamos que actúen». Cuando un periodista le preguntó si iba a terminar con los servidores de REvil si Putin no lo hacía, Biden se limitó a decir «Sí». Poco después, REvil desapareció abruptamente de la web oscura.

Por tentador que resulte creer que Biden persuadió a los rusos para que actuaran o que eliminó los servidores de la banda con recursos estadounidenses, es igualmente posible que REvil se apagara por su cuenta con la intención, como ocurre tan a menudo en su oscuro mundo, de reaparecer más tarde bajo otras apariencias.

Mientras los hackers se centren en chantajes comerciales en el extranjero, es probable que Putin no vea ninguna razón para eliminarlos. No lo perjudican a él ni a sus amigos y pueden ser utilizados por sus espías cuando fuese necesario.

A diferencia de los piratas informáticos «oficiales», que trabajan para la inteligencia militar y han sido sancionados por Washington y Europa por inmiscuirse en elecciones o por hurgar en los sistemas gubernamentales, Putin puede negar toda responsabilidad por lo que hagan las bandas criminales. «Son tonterías. Es divertido», dijo en junio cuando se le preguntó por el papel de Rusia en los ataques de ransomware. «Es absurdo acusar a Rusia de esto» .

Al parecer, los rusos también creen que pueden convertir su control sobre las bandas de ransomware en una ventaja para negociar con Occidente.

Así lo indicó Sergei Rybakov, viceministro de Asuntos Exteriores que lidera la parte rusa en las conversaciones de estabilidad estratégica iniciadas en la cumbre Biden-Putin, cuando hace poco se quejó de que Estados Unidos estuviera centrándose en el ransomware por fuera de otras cuestiones de seguridad.

El ransomware, según daba a entender Rybakov, forma parte de una pila más alta de figuritas para intercambiar.

Eso, comentó el experto de Silverado Dmitri Alperovitch, indica que Putin no aprecia la seriedad con la que el nuevo presidente estadounidense toma el ransomware.

Por razones que aún no están claras, siendo presidente, Donald Trump, estuvo dispuesto a darle carta blanca a Putin para cualquier travesura de ciberataque. Biden, por el contrario, se ve como el paladín de las pequeñas empresas y la clase media, y es ahí donde el software de rescate duele más.

Escribiendo ambos para The Washington Post, Alperovitch y Matthew Rojansky, experto en Rusia que dirige el Kennan Institute del Wilson Center, especializado en ese país, sostienen que Biden debería enfrentar a Putin con un mensaje claro: Tomen medidas enérgicas o aténganse a las consecuencias.

Si los rusos no se avienen, escriben los autores del artículo, el gobierno de Biden «podría golpear a Rusia donde más le duele sancionando a sus mayores compañías de gas y petróleo, que son responsables de una importante fracción de los ingresos del gobierno ruso».

Por lo general, marcarle la cancha a Rusia no funciona. Mejor sería transmitir el mensaje en forma privada para que Putin no se vea obligado a dar marcha atrás públicamente ante EE.UU. Es posible que Biden ya haya transmitido ese mensaje. Si fuese así, debería estar preparado para cumplirlo.
Criptomonedas

El otro factor crítico del ransomware son las criptomonedas. No es casualidad que hubiera pocos ataques de software de rescate antes de que surgiera el Bitcoin hace unos doce años. Ahora, los ciberdelincuentes pueden cobrar en una moneda difícil de rastrear y recuperar, aun cuando el gobierno de EE.UU. pudo hacerlo cuando recuperó 2,3 millones de dólares del botín de Colonial Pipeline.

Se dice que las criptomonedas son una de las cuestiones contempladas en la legislación que pronto presentará el Comité de Seguridad Nacional del Senado de EE.UU. Las fuerzas de seguridad federales también están instando al Congreso para que apruebe una ley que obligue a las empresas de sectores industriales críticos afectadas por un ciberataque a informar al gobierno y se está preparando una serie de otras leyes contra el ransomware.

Armar un ataque multifrontal contra el software de rescate llevará tiempo y esfuerzo. Idear formas de controlar las criptomonedas será sin duda complejo y espinoso. Las empresas se mostrarán reacias a dañar su marca reconociendo que han sido hackeadas o que han pagado rescates y tradicionalmente los legisladores han sido reticentes a aprobar leyes que impongan cargas a las compañías.

Pero dejar que los hackers rusos sigan causando estragos en la infraestructura digital de Estados Unidos y el mundo con impunidad es un desafío inmediato y crítico. Si esto no se detiene pronto, son casi seguros una mayor escalada y el crecimiento de sindicatos de ciberdelincuentes organizados en otras dictaduras.

Hay que hacer entender a Putin que no se trata de geopolítica ni de relaciones estratégicas, sino de una nueva y temible forma de crimen organizado. Algo que todo gobierno debería tratar de aplastar. Si se niega, Putin debe saber que será considerado cómplice y castigado como tal.

PB

Origen:CLARIN