El ransomware es una práctica ilegítima empleada por ciberdelincuentes para secuestrar datos con la intención de exigir algo a cambio para liberarlos; se trata de un problema latente para el que los abogados deben protegerse. Después de todo, manejan información jurídica sobre sus clientes.
En este contenido explora qué es el ransomware, sus tipos, target principal, cómo afecta a estos profesionales y los mejores consejos para evitar ser víctima.
¿Qué es el ransomware?
El ransomware es un tipo de software malicioso que utiliza técnicas de cifrado para bloquear el acceso a la información de una víctima, a cambio de un rescate económico.
Este tipo de malware cifra los datos críticos de un usuario u organización, impidiendo el acceso a archivos, bases de datos o aplicaciones, para posteriormente exigir una cantidad de dinero para permitir el acceso nuevamente.
Frecuentemente, los ciberataques de ransomware son diseñados para extenderse a través de redes y bases de datos de objetivo, incluyendo servidores de archivos, lo que puede provocar rápidamente el colapso de un bufete de abogados.
Este ataque se encuentra en constante aumento y ha resultado en el pago de miles de millones de dólares a ciberdelincuentes, causando daños y gastos significativos para abogados, entidades gubernamentales e instituciones judiciales.
Estos son los 5 tipos de ransomware que existen
El ransomware continúa evolucionando en términos de naturaleza (modo de ataque) y sofisticación. Con víctimas dispuestas a pagar sin elección, los ciberatacantes han aportado una gran cantidad de innovación con un enorme alcance.
Este ciberdelito se puede clasificar en términos generales en dos tipos: uno que restringe el acceso de los usuarios a los sistemas (ransomware de bloqueo) y otro que encripta los datos y archivos para que los usuarios no puedan acceder a ellos (ransomware de cifrado).
A continuación se presentan algunos de los más tradicionales y variantes matizadas de ransomware.
1. Ransomware de bloqueo
Estos tipos de ransomware bloquean a los usuarios de sus sistemas. La mayoría de las veces, los abogados solo pueden ver la pantalla de bloqueo o interactuar con una pantalla que contiene la demanda de rescate.
El mouse y el teclado estarían parcialmente habilitados para realizar el pago al atacante; los casilleros generalmente no destruyen los datos, ya que solo evitan que los usuarios accedan a ellos. Se mostraría un temporizador con una fecha límite para persuadir a la víctima de que pague.
2. Ramsonware de cifrado
En este tipo de delito cibernético, los atacantes cifran los datos, la información o los archivos en el dispositivo de las víctimas, quien generalmente podría ver los datos e incluso usar el sistema. Sin embargo, no podrían acceder a los datos debido al cifrado.
También conocido como «Crypto ransomware» , de igual modo solicita a las víctimas que realicen el pago. Si el usuario no cumple con la fecha límite, todos los datos cifrados se eliminarán de forma permanente.
3. Ransomware espantapájaros
El espantapájaros o «scareware« generalmente intenta asustar a los usuarios mostrando un mensaje alarmante y, en consecuencia, los engaña para que descarguen malware. Los atacantes a menudo usan avisos que parecen oficiales y legítimos e instan a los abogados a actuar rápido sin darle mucho tiempo para pensar o analizar.
Las indicaciones pueden ser una ventana emergente, un mensaje amenazante o un botón falso, que muestra mensajes alarmantes como: «Su PC es lenta. Acelere ahora» o «Los atacantes pueden ver su IP, protéjase ahora».
Los usuarios que muerden el anzuelo permiten que el ransomware ingrese a sus sistemas y los bloquee o cifre sus datos.
4. Ransomware leakware
A través del leakware, el atacante, en lugar de destruir los datos, desafía con publicarlos en dominios públicos.
También conocido como Doxware, los ataques de software filtrado están dirigidos a organizaciones como bancos, entidades nacionalizadas e Instituciones de Justicia que manejan datos confidenciales o sensibles.
5. Ransomware como servicio (RaaS)
RaaS es donde los ciberdelincuentes adoptan un modelo comercial similar a SaaS para llevar a cabo ataques de ransomware.
El Ransomware como servicio funciona como una red de afiliados y permite que los delincuentes con pocos conocimientos técnicos se suscriban a RaaS y lancen ataques de ransomware. Los miembros del afiliado ganan un porcentaje del pago del rescate.
El modelo RaaS es una de las principales razones del aumento de los ataques de ransomware en el pasado reciente porque elimina la barrera del conocimiento de codificación previo necesario para lanzar un ataque.
¿Cuál es el objetivo principal de los ciberdelincuentes?
Para los hackers, la forma más fácil de hacer que su ransomware valga la pena es dirigirse a los empleados de la firma de abogados de alto nivel y a los responsables de la toma de decisiones. Quieren usuarios que tengan los permisos y autorizaciones necesarios para que un solo ataque exitoso pueda tener implicaciones monetarias significativas.
Un método que utilizan a menudo es dirigirse a todos los trabajadores de la firma con correos electrónicos de phishing.
La esperanza es que el malware se propague a muchos usuarios, algunos de los cuales pueden ser altos ejecutivos o ejecutivos de nivel C de la organización. De hecho, Harvard Business Review publicó un informe que dice que una cuarta parte de todas las computadoras que han estado en el extremo receptor de un ataque de ransomware pertenecen a este grado jerárquico de las instituciones.
Después de cifrar con éxito los archivos en el sistema, el malware envía demandas de rescate. Para transacciones ilegales más seguras, los ciberdelincuentes prefieren las criptomonedas, actuando desde la blockchain; esto se debe a que empleando este método, la identidad del hacker sigue siendo desconocida.
La naturaleza de los riesgos de ataques cibernéticos en la industria legal
Luego de conocer a fondo este concepto, a continuación, explicaremos cómo afecta este ciberdelito a la industria legal y al trabajo del abogado.
Violación de la confidencialidad
Uno de los principales objetivos de los ciberdelincuentes cuando atacan despachos de abogados es obtener información confidencial de sus representados. Pueden utilizar estos datos para exigir un rescate o con fines de espionaje.
Los piratas suelen apuntar a firmas que representan a clientes con materiales confidenciales y de gran valor económico, como patentes de innovaciones de alta tecnología.
Inestabilidad financiera y estructural
El ransomware dirigido a firmas de abogados tiene la capacidad de desestabilizar las prácticas al garantizar que los sistemas necesarios para administrar la firma no estén disponibles. Las demandas de rescate han ido en aumento a medida que los piratas informáticos penetran en los sistemas, cifran los datos y exigen el pago para descifrarlos.
Como resultado, los abogados, especialmente los que ejercen la práctica particular, pueden sufrir graves problemas financieros después de un ataque de este tipo.
Organización falsa falsas
Los piratas informáticos también atacan a los bufetes de abogados, obtienen información sensible y la utilizan para hacerse pasar por un bufete real ante clientes desprevenidos que, a su vez, comparten información crítica con los hackers bajo la impresión equivocada de que la están compartiendo con sus abogados y que el privilegio abogado-cliente está en juego, además, la organización falsa podría solicitar pagos.
Para evitar esto, los abogados deben tomar precauciones básicas contra el robo de identidad. El fracaso en este frente aumentaría exponencialmente el riesgo de que los sujetos dentro de sus sistemas y a quienes representan, sean estafados y, posteriormente, llevaría a la ruina de la reputación.
3 consejos clave para que los abogados se protejan contra el secuestro de datos
Siga estas 3 mejores prácticas de prevención de ransomware para reforzar las defensas de su firma de abogados y evitar ser víctima de este ataque tan común.
1. Mantener un programa de seguridad de defensa en profundidad
El ransomware es un tipo de software malicioso que emplea variantes conocidas y que pueden ser detectadas fácilmente mediante controles antimalware activos. En la actualidad, algunas herramientas de software antimalware ofrecen características especializadas para combatir el ransomware.
Debe invertir en un programa de seguridad de defensa en profundidad que tenga un potente antimalware junto con otras tecnologías y procesos, como los siguientes:
- Firewalls.
- Escaneo y filtrado de puntos finales.
- Análisis de tráfico de red.
- Filtrado web.
- Sistema de detección de intrusos.
- Filtrado de seguridad de correo electrónico.
- Lista de permitidos o lista denegada.
2. Realice copias de seguridad frecuentes de datos críticos
La mayoría de los ataques de ransomware tienen como objetivo privar a las víctimas del acceso a información confidencial hasta que paguen un rescate. Las copias de seguridad pueden mitigar este riesgo al proporcionarle un plan alternativo.
Si el ransomware cifra sus datos, las copias de seguridad pueden ayudar a restaurar el acceso rápidamente sin satisfacer las demandas del atacante, por lo que deberá:
- Guardar las copias de seguridad donde no se pueda acceder a ellas desde la red.
- Desconectar la copia de seguridad o colóquela en un dispositivo externo para que no se vea afectada por un ataque de ransomware.
Recuerde: la restauración desde una copia de seguridad lo lleva a un punto en el tiempo en el que probablemente aún tenga la misma vulnerabilidad que los atacantes explotaron originalmente. Asegúrese de que su proceso de recuperación de ransomware incluya la identificación y reparación de la causa raíz del incidente.
3. Considere tecnologías de gestión judicial para el ejercicio de la profesión
Si bien la mayoría de los ataques de ransomware pueden ser detectados por las defensas antimalware básicas, existe el riesgo de que los atacantes apunten a las víctimas con embestidas novedosas.
Para detectar estos días cero, hay que considerar implementar un software de gestión judicial. De este modo, se reduce el riesgo de filtrado de información y, a su vez, los datos están resguardados por un sistema cifrado, con varias capas de seguridad y con firma digital para prestar consentimiento dentro de este.
Conozca más sobre esta solución, su próxima aliada estratégica para mantener seguros sus datos.