El ransomware se ha vuelto en estos últimos años uno de los vectores de ataque más peligrosos de la red. Y de aquellos primeros acercamientos basados en el cifrado de archivos de la computadora, estamos evolucionando a un secuestro que compete a muchísimos más elementos críticos.
Así, me ha parecido interesante preparar un Especial en profundidad que enviaré el próximo Domingo 29 de Enero a la lista de correo de la Comunidad, abarcando el paradigma de RoT actual y las metodologías de protección que implementan algunos de los actores más conocidos.
Un white paper en el que intentaré resumir algunos de los últimos ataques más sonados que adelantan un escenario verdaderamente escalofriante. El cifrado de archivos es solo la pieza de iceberg de una industria del cibercrimen consciente del negocio que habría detrás de su aplicación a nivel militar y/o terrorista.
La agenda y metodología de publicación de este artículo seguirá el formato habitual del resto de Especiales, con algunas matizaciones:
- El informe será enviado al email de todos los miembros de la lista de correo el día anteriormente mencionado, y estará disponible una semana más tarde (5 de febreo) en la sección archivo como una pieza ajena al blog para todos aquellos que quieran acceder a ella y compartirla.
- El formato elegido es el predeterminado (estructurado dentro de la página y dentro del email), con una versión en PDF y estará solo disponible en español.
Recordar así mismo que para recibir este white paper en el email tiene que ser miembro de la Comunidad de Nuevas Tecnologías y Seguridad de la Información. Acción que le llevará unos 20 segundos y dos clicks, que es totalmente gratuita, y que se realiza desde este enlace o desde el formulario de suscripción que tiene al final de cada artículo (versión web escritorio y móvil).
Al entrar a formar parte de la Comunidad de Nuevas Tecnologías y Seguridad de la Información, recibirá:
- Un email semanal cada lunes a primera hora de la mañana (horario Español) con toda la actualidad en materia de tecnología y seguridad de la información y escrito a mano (nada de plantillas o automatismos).
- Emails específicos con contenido para los miembros (como el que acompaña estas palabras, regalos o sorteos) que creyera oportuno compartir con usted, sin ningún tipo de periodicidad (en todo caso, superior al mes).
Como no podría ser de otra manera, puede desuscribirse en cualquier momento, a tan solo un click, desde el propio email. No es mi intención molestar (más que nada porque ante todo un servidor no deja de ser un miembro más), pero si considera el contenido poco interesante no es mi deber ponerle las cosas difíciles :).
Es, descontando en el caso del Especial sobre ecosistemas Web, la primera vez que planteo el formato como un informe en PDF, así que agradecería que me diera un feedback sobre qué le ha parecido la propuesta, el diseño y qué cosas cambiaría para el próximo.
Agradecería igualmente cualquier comentario o sugerencia, bien sea sobre la metodología de publicación o sobre el tema a tratar. En estos días redactaré el informe, del cual ya tengo esbozada la estructura, pero sepa que cualquier punto de vista será bienvenido y agregado en caso de resultar interesante para la pieza final.
Dejo para terminar un enlace a los últimos Especiales que ya están publicados en la web, por si está en duda de si merece o no la pena atreverse:
- El control del discurso en medios digitales: moderación vs bloqueo (14 de Agosto del 2016): Repaso a todas las estrategias que siguen los medios digitales para gestionar su comunidad, con moderación interna/externa, con paywalls y diferentes métodos de control del discurso.
- El internet descentralizado: Estado del arte y alternativas (22 de Mayo del 2016): Repaso a algunos de los proyectos actuales que más se han acercado a la propuesta de ese internet descentralizado. Una vuelta a los principios que dieron sentido a la red de redes, en un escenario cada vez más hostil a la independencia y la gestión propia de la informática.
- Web Tracking: Cómo nos identifican en internet (24 de Enero del 2016): Recopilación de técnicas que habitualmente se están usando en el tercer entorno para identificar al usuario. Técnicas a veces basadas en la picaresca, en los diseños no contemplados, y en la tergiversación de su cometido, así como otras específicamente diseñadas para monitorizar nuestros movimientos en la red.
- Vuelta al cole: la irrupción tecnológica en el aula (13 de Septiembre del 2015): El nuevo escenario tecnológico exige un cambio sustancial en el sistema educativo. Por aquí hablaremos de sus consecuencias, de la feroz resistencia de algunos colectivos, de los beneficios del cambio y de algunas de las propuestas más adecuadas para este año.
- La Crisis del trabajo: Economía freelance, posthumanismo y desmonetización (2 de Agosto del 2015): La revolución tecnológica está, por primera vez en la historia, destruyendo más puestos de trabajo que los que llega a crear. Y esto adelanta un escenario en el que el trabajo no será un elemento crítico de la sociedad, pese a que nuestra sociedad siga asentada bajo este paradigma.
- La transformación digital de la sociedad: Presente y futuro (18 de Enero del 2015): ¿Qué elementos conforman este nuevo cambio de paradigma que ha supuesto el mundo digital? ¿A qué ámbitos de la sociedad afecta? En este artículo damos respuesta a esta y otras preguntas referentes a la Transformación Digital.
- La perfecta sociedad de control (14 de Septiembre del 2014): ¿Es posible que sin darnos cuenta estemos profundamente manipulados por un sistema enfocado a generar la falsa sensación de libre albedrío? ¿Qué interés habría en gestionar un ecosistema en el que el ciudadano sea esclavo de sí mismo, trabajando para mantener el estatus esperado?
- La web como plataforma (20 de Julio del 2014): Estudio de mercado de la situación de los lenguajes web en sistemas operativos móviles. 25 páginas en Español e Inglés sobre el presente y futuro de la web como plataforma.
- Ontología de la lectura digital frente al papel (20 de Abril del 2014): Estudio sobre el valor del medio digital frente al tradicional (experiencia, contextualización, medición y alternativas), y su influjo en la evolución conceptual y cognitiva de nuestra especie.
- La educación basada en las TIC (9 de Febrero del 2014): Estudio sobre la sostenibilidad del sistema educativo y su evolución con el auge de internet y los dispositivos móviles, así como algunos puntos a considerar sobre el aprendizaje basado en datos y el papel de la universidad y la educación de aquí a cinco años.
¡Muchas gracias, y que lo disfrute!
Edit una semana más tarde: Ya está disponible para su consulta el especial sobre Nuevas Tipologías de Ransomware, que puede consultar por aquí.
Buenas Pablo. Me ha gustado mucho tu artículo acerca del Ramson, no obstante, a pesar de la gran cantidad de enfoques que siempre le das, veo que faltan, en mi humilde opinión, un par de apuntes necesarios.
La industria, desde los inicios de la informática se ha empeñado en que los usuarios somos tontos, y ha basado en ello buena parte de los movimientos de marketing. Lo cierto es que ese enfoque es acertado y en ocasiones se queda corto (o suave) con el concepto de tontos, pues los usuarios somos rematadamente tontos.
Cambios en la forma en hacer las cosas, ocultando la forma de configurar o desactivar dichas medidas son cada día más difícil y complejo, en el caso de que eso sea posible. Esto nos lleva a que los fabricantes se muestren como garantes de nuestra seguridad cuando en realidad no pueden ocupar dicho papel, entre otras cosas, por que ni les corresponde ni tienen capacidad para hacerlo.
Por otro lado, el ransom es una pequeña parte del cibercrimen en internet, de hecho, al menos hasta hace bien poco, en algunos sitios se les denominaba newbies. No obstante, lo que parecía un timo de moda y mediático, parece que se está volviendo algo mucho más serio, volviéndose quizás, en una rama más de la delincuencia en internet.
Sinceramente, no solo el ramson es un problema, como ya bien has hablado en tu blog, en los dispositivos idiots, si no más bien un nicho de mercado con grandes posibilidades criminales en la que los usuarios no tienen posibilidad de protegerse por un lado, mientras por otro se nos presiona de una u otra forma, para tener cada día más juguetes conectados.
Muy buen apunte Javier.
Y en efecto, hoy en día resulta complejo hablar como tal de ransomware. De hecho, era un poco la idea que tenía cuando me puse a escribir el artículo, habida cuenta de que cada vez más tipologías de ataque heredan elementos del ransomware para encontrar un negocio que sea sustentable en el tiempo.
Bueno, en realidad, la razón que parecía hacer referencia de newbies a los que desarrollaban ransom, venía de que el sistema no es sostenible en el tiempo. Es decir, a quien le cifras el disco duro le sacas la pasta una vez y es probable que tome medidas para que no se lo vuelvan a hacer (aunque en la práctica hay quien no aprende) Dicho sea de paso eso era mi interpretación, no lo que realmente decían.
Esto venía a cuento que si tu infectas un equipo y el usuario no se entera, no toma ninguna medida para desinfectarse, y tienes un equipo zombie integrado en tu red de bots chachi piruli de la que sacar partido. Si matas a la gallina te quedas sin huevos, los tienes hoy, pero no mañana, y haces que el usuario espabile y busque la forma de protegerse.
Por lo general, a los delincuentes les gusta más los usuarios cuanto más tontos mejor, y si no tienen antivirus mejor, y si desactivan todas las medidas de seguridad mejor. Al final el usuario no entiende que tener un virus en su ordenador o dispositivo sea un problema por que no entiende que lo que tiene allí tiene valor, o por que si consume datos o luz no ve que sea un problema.
Pero ahora se le ha dado una vuelta de tuerca más al problema y está claro que no es un tema de newbies, si no un problema para tomarse muy en serio igual que el resto de los problemas.
A nivel de calle tenemos que este tipo de problemas es muy mediático por que es fácil de hacer entender a la gente de a pie (explica por ahí cualquiera de los otros problemas y no se enterarán de nada, por que, entre otras cosas ni te han escuchado)