Los ataques de ransomware en el sector público se han vuelto cada vez más comunes en los últimos años, siendo objetivos frecuentes las agencias gubernamentales, las organizaciones sanitarias y las instituciones educativas. Sin embargo, el sector público siempre ha sido un objetivo para los ciberdelincuentes que pretenden robar datos y causar daños criminales. Así lo constata Verizon en su Data Breach Investigations Report 2020 (DBIR), siendo la administración pública uno de los sectores más atacados y el ransomware el tipo de ataque más frecuente. Un informe de Darktrace coincide, afirmando que en 2020 "las administraciones locales fueron el mayor objetivo de los ataques de ransomware".
El ransomware es un tipo de malware peligroso e insidioso que cada vez es más frecuente en todos los sectores. Los nefastos actores que están detrás del malware también se están volviendo más adeptos a la hora de pedir un rescate, no solo cifrando los datos sino también robándolos. A continuación, analizamos el impacto que el ransomware está teniendo en el sector público y lo que se puede hacer para mitigar este impacto.
Por qué el sector público está en riesgo de sufrir ataques de ransomware
Puede ser difícil obtener información sobre el verdadero alcance de los ciberataques en las oficinas públicas. Sin embargo, en 2019, el proveedor de seguridad SolarWinds realizó una solicitud de libertad de información. Los datos devueltos contenían algunos datos interesantes: mientras que alrededor de un tercio de los encuestados no había sufrido ningún ciberataque, un número cada vez mayor experimentó más de 1000 ataques dirigidos.
La mayoría de estos ataques fueron en forma de phishing y malware. Todo ello a pesar de contar con las tradicionales medidas de ciberseguridad, como cortafuegos y software antivirus. La investigación muestra claramente que el sector público está en el radar de los ciberdelincuentes, y el ransomware, que es uno de los programas maliciosos favoritos en la actualidad, es una grave amenaza para el sector.
Ataques recientes de gran repercusión, como el perpetrado contra la empresa de servicios Colonial Pipeline, en Estados Unidos, demuestran hasta dónde llegan las bandas de ransomware. En este ciberataque, los datos no solo se hicieron inaccesibles mediante cifrado, interrumpiendo así las operaciones, sino que también fueron robados y utilizados como palanca para añadir presión al pago del rescate.
Un informe de IBM X-Force descubrió que el 59% de los incidentes de ransomware implicaban la exfiltración de datos antes de que se produjera el evento de cifrado. Colonial Pipeline era un buen objetivo para el ransomware, ya que desempeña una función de infraestructura crítica. Del mismo modo, las industrias de servicios públicos son una infraestructura crítica, ya que proporcionan importantes servicios a los ciudadanos que dependen de los datos: este punto no se les escapa a las bandas de ransomware.
Los servicios públicos, como los distritos escolares, las instituciones sanitarias e incluso los ayuntamientos, son objetivos de los atacantes de ransomware. Un ataque reciente afectó al sistema sanitario de Irlanda. El ataque, que se sospecha que fue llevado a cabo por una banda de hackers conocida como Wizard Spider, dejó a los hospitales sin ordenadores durante más de una semana.
De forma similar al ataque a Colonial Pipeline, los hackers encriptaron datos y robaron grandes cantidades de información para aumentar la presión a la hora de pagar el rescate de 20 millones de dólares (14 millones de libras). En 2020, un ataque de ransomware que afectó al ayuntamiento de Redcar y Cleveland acabó costando al ayuntamiento unos 10 millones de libras: los costes incurridos incluyeron el tiempo de inactividad y la reducción de los ingresos por ejecución.
El ransomware como servicio en el sector público
El sector público abarca una amplia gama de tipos de organizaciones, desde la sanidad hasta los ayuntamientos, pasando por los responsables políticos y las escuelas. El sector público, por lo tanto, ofrece a los actores de amenazas una variedad de oportunidades, no sólo para interrumpir y extorsionar, sino también para robar datos.
Lindy Cameron, directora general del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido, declaró recientemente en un discurso pronunciado en la Conferencia Anual sobre Seguridad del Royal United Services Institute (RUSI), que el aumento del ransomware se debía a un "efecto acumulativo", ya que las organizaciones no lograban hacer frente a la creciente sofisticación de los ataques de ransomware.
Las organizaciones del sector público corren el riesgo de que se utilicen estos ataques más sofisticados que incluyen "Ransomware-as-a-Service" (RaaS). Estos "kits" de ransomware facilitan la creación de campañas de ransomware. Cualquiera que quiera entrar en el juego del ransomware puede hacerlo por el precio de una cuota mensual y una parte del rescate.
En su discurso, Cameron señala que el RaaS está alimentando el aumento de los ataques de ransomware. De estos kits RaaS, algunos están especialmente diseñados para dirigirse al gobierno y al sector público. Un ejemplo es Eking RaaS, identificado por Darktrace como utilizado para atacar servicios gubernamentales en la región APAC.
Cómo proteger al sector público de los ataques de ransomware
El DBIR señala que en el 85% de las violaciones de datos está implicado un ser humano. El factor humano es evidente en muchos tipos de ciberataques, incluido el ransomware; un clic errante en un correo electrónico malicioso suele ser el comienzo de la pesadilla del ransomware.
A medida que los atacantes de ransomware se centran en el robo de datos, además del cifrado, el "ser humano en la máquina" cobra cada vez más importancia como vía de entrada en una organización. El phishing es el vector de ataque favorito de los hackers porque funciona. En el último DBIR para 2021, Verizon señala que el phishing y el ransomware volvieron a ser frecuentes; en cuanto a los ataques a la administración pública, la ingeniería social es la vertical preferida utilizada en el 69% de las violaciones.
La entrega y la infección del ransomware entran por varias vías, pero como se ha mencionado, el phishing es una de las más comunes. Una encuesta realizada con datos de servicios gestionados reveló que el 54% de los ataques de ransomware comenzaron con un correo electrónico de phishing: las malas prácticas de los usuarios (27%) y la falta de formación en seguridad (26%) fueron los siguientes problemas más comunes que condujeron a la infección por ransomware.
Prevención de ataques de ransomware en el sector público
La prevención del ransomware en el sector público consiste en reducir el riesgo. El riesgo para la seguridad se reduce con un enfoque sociotécnico, del mismo modo que los hackers atacan al sector público y a otros sectores utilizando la ingeniería social y las vulnerabilidades técnicas.
La eliminación de los principales vectores de infección del ransomware comienza con una cultura de seguridad excepcional. Esto se consigue impartiendo una formación eficaz de concienciación sobre la seguridad a todo el personal. A esto se añade el uso de las mejores herramientas de seguridad que cumplen los requisitos de las normas y reglamentos de seguridad, como la ISO27001.
Los ataques de ransomware en el sector público han llegado para quedarse hasta que las organizaciones dejen de ser infectadas y dejen de pagar el rescate. En los sectores que dependen de los datos, como el público y el gubernamental, esta última opción puede ser difícil de tomar. Esto significa que deben establecerse estructuras para mitigar las posibilidades de que una infección por ransomware tenga éxito.