Desde que inició esta inesperada, trágica y dura emergencia sanitaria a nivel mundial, por un momento llegué a creer que ninguna otra cuestión podría ser noticia de impacto en los medios de difusión masiva; pero una vez más y sin descanso ni contemplaciones, se manifiesta en su máximo esplendor el cibercrimen.
La dinámica y las exigencias protocolares propias del COVID-19 nos obligó indefectiblemente a acceder a un sin fin de plataformas tecnológicas –de teletrabajo, video conferencias, medios de comunicación, etc.– ampliando considerablemente la superficie de ataque por parte de los cibercriminales, exponiéndonos al peligro que generan múltiples amenazas digitales.
Durante el primer trimestre de este año, se detectaron 907.000 correos de SPAM, 737 tipos de amenazas digitales, y accesos a 48.000 “Links” o “URL” maliciosas, todos ellos relacionados con el coronavirus. También entre febrero y marzo se pudo observar que el SPAM incrementó su cuantía de 4.000 a 900.000 (x200) y el acceso a vínculos maliciosos relacionados con el COVID-19 creció un 260%.
Los hackers están trabajando más que nunca
En este orden de ideas y por su “destacable” papel en la actualidad, estoy convencido que es necesario profundizar acerca de la figura cibercriminal que se presenta en nuestros días como la mayory más impactante epidemia digital vista en la última década,el ransomware dx, o de Doble Extorsión.
Uno de los conceptos más difundidos acerca del ransomware es aquél que lo describe como un software malicioso (malware) cuyo objetivo es comprometer sistemas informáticos, aplicaciones y datos sensibles cifrándolos, solicitando el pago de un rescate principalmente en bitcoins para restituir la disponibilidad y operatividad de estos.
Siendo una casualidad poco feliz,este tipo de actividad ilícita tiene sus orígenes también en medio de una pandemia en la década del 80´, apogeo del HIV. A través de precarias técnicas de ingeniería social Joseph Pop logra distribuir las primeras muestras de Ransomware. Si bien en sus orígenes el impacto dañoso fue mínimo dada la inmadurez tecnológica de la época, a principios del 2010 toma fuerza logrando propagarse con alta eficiencia técnica y psicológica, aprovechando el estado de indefensión técnico del eslabón más débil de la cadena de ataque, el usuario final.
Durante esta última se convirtió en una actividad con características propias de crimen organizado, aumentando su agresividad a través de la combinación de tecnologías avanzadas, técnicas de evasión de medidas de seguridad informática y de auto propagación, implementación de inteligencia artificial en sus ataques y la articulación de estrategias psicológicas que dirigían a la víctima a activar los mecanismos necesarios para infectarse y por otro lado extorsionarlas con alto grado de eficiencia para lograr el pago del rescate.
Es así que a fines del año 2019 logra transformarse en lo que he decidido llamar Ransomware DX o de Doble Extorsión.
Qué oportunidades ofrece la Inteligencia Artificial a la educación superior
Sin ningún tipo de límites, el ransomware ostentando su peligrosidad, impunidad y gran poder de recaudación – miles de millones de dólares– ha redirigido su accionar a diversos blancos específicos de considerable poder económico, causando desastres operativos en servicios esenciales públicos y privados,afectando segmentos categóricos de actividades como el financiero, salud, gobierno, seguridad, retail, hotelero, telecomunicaciones, transporte público, fuerzas policiales, logística e industria entre otros.
El ransomware presenta algunas características esenciales que lo hacen altamente eficiente y único en su especie. Trabaja bajo un proceso de “amenaza de día cero”, tanto desde el punto de vista de la generación de nuevas muestras de malware -“polimórfico”-, como la del aprovechamiento de vulnerabilidades no descubiertas en sistemas y aplicaciones. Por otro lado, el “anonimato”; los canales de comunicación utilizados ya sean en sus fases preparatorias como en las de ejecución, se encuentran cifrados –encriptados– lo cual hace imposible la identificación de los ciberdelincuentes. También encontramos diversas particularidades adicionales en su accionar como el desarrollo de una oportuna y efectiva “ingeniería social” potenciada bajo la automatización que provee la “inteligencia artificial”, la utilización de al menos dos módulos de “coacción psicológica” simultánea – compromiso de sistemas informáticos y exfiltración de datos confidenciales– capacidades de distribución a través de “múltiples vectores tecnológicos de infección”, llevar a cabo procedimientos de alta complejidad para la evasión de barreras de seguridad, mutación del modus operandi en cada uno de sus ataques -“Familias de Ransomware”- dificultando la determinación de parámetros comunes para su mitigación y el no requerirse altos conocimientos técnicos para su distribución. La lista no termina… Por último, podemos citar aquella característica propia que se desprende pura y exclusivamente de un estudio en base a la casuística de su evolución y es la de ser una amenaza inminente; es decir, hoy existen dos clases de víctimas, las que han sido atacadas y las que lo serán a corto o mediano plazo.
Argentina es el cuarto país más vulnerable a Ciberataques de Latinoamérica
Aunque lo crea común a todo el vertiginoso incremento de la actividad cibercriminal en general en medio de esta crisis, se hizo especialmente evidente la falta de escrúpulos y de esa tradicional “ética criminal” al lanzar ataques contra entidades sanitarias e infraestructuras proveedoras de servicios críticos y militares principalmente en Europa y en los Estados Unidos, solicitando rescates novedosamente millonarios (Caso de un Estudio Jurídico en NY - USD 42.000.000) y a falta del pago de este amenaza con no restituir la operatividad de los sistemas, exfiltrar los datos críticos y utilizar aquellos para realizar otros ataques a terceras víctimas.
Sin perjuicio de que hoy día no hay un criterio jurídico unánime para encuadrar el ransomware, podría sostenerse que “el Ransomware es un esquema de negocio ilícito en constante transformación, atípico desde una óptica esencial y penal de la figura que, a través de una pluralidad de etapas de ejecución en el ciberespacio y la conjunción de diversas tecnologías, técnicas de manipulación y coacción psicológica e inteligencia artificial, provoca la afectación simultánea de una multiplicidad de bienes jurídicos, teniendo como objetivo principal pero no único, comprometer la disponibilidad, acceso, integridad, operatividad y privacidad de datos y sistemas informáticos, empleando sobre ellos herramientas criptográficas de última generación, pidiendo tanto para la restitución de los mismos como para la evitabilidad de su divulgación, el pago de un rescate en criptomonedas, todo ello en un marco de alevosía e impunidad digital con características propias del terrorismo.”
Así roban cuentas de Instagram para vender en mercados ilegales y millonarios
Es tiempo de tener visión, sentido práctico y científico, de reformular criterios, de coexistir activamente con una tensa crisis persistente entre derechos, tecnologías y riesgos, y de comprender que el ransomware intentará poner en jaque todos nuestros esfuerzos como ninguna otra figura cibercriminal hasta hoy conocida.
* Abogado Especialista en Derecho Informático, Cibercrimen y Evidencia Digital (UBA). Consultor de Seguridad Informática. Profesor de Derecho Informático (ISTEA – Educación IT).