Actualizado el 23/04/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Opiniones
  4. >
  5. Candados de madera contra ransomware

Candados de madera contra ransomware

Escrito por Jose Manuel Arnaiz de Castro el 14/01/2020 a las 23:39:43
4163

(CEO de Loozend)

De madera es la cerradura más antigua que se ha encontrado. Apareció en las ruinas del Palacio de Khorsabad, construido en el S VIII AC por Sargón II, aunque sabemos que es una invención egipcia, posiblemente anterior al 2000 AC, y por supuesto, todas ellas eran de madera.

 

Claro que el origen del instinto de propiedad se halla en los ancestros de la Humanidad, al igual que la necesidad de protegerla. La propiedad ofrece la libertad y oportunidad del uso del bien. Las murallas, las paredes, las cajas fuertes, las cerraduras y los candados defienden la propiedad material, pero ¿qué hay de los activos inmateriales?

 

El primer generador de activos inmateriales es la mente del ser humano, y actúa, además, como unidad de almacenamiento. La protección de las ideas tiene dos componentes: evitar que otros las obtengan ilícitamente y asegurarse de no perderlas. La escritura, como método de preservar conocimiento está siendo complementada e incluso substituida desde hace décadas por la digitalización. A su vez, el secreto, fórmula ancestral de protección de las ideas, se hace mucho más vulnerable durante este proceso de transformación. Pero la digitalización va mucho más allá, porque la fuente del conocimiento ha dejado de ser únicamente el cerebro humano, y hay una infinidad de dispositivos generadores de activos: ordenadores, teléfonos móviles, escáneres, cámaras digitales, entre muchos otros. Y nuestro mayor problema como sociedad es que los activos digitales son cada vez más relevantes y valiosos para nuestras vidas. Evitar la pérdida de la información y no permitir que otros dispongan de ella son los dos enfoques conceptuales que deben prevalecer sobre el tecnológico, cuando se debate acerca de ciberseguridad.

 

Impedir que terceras partes tengan acceso a nuestra información ha sido uno de los objetivos relevantes de los profesionales informáticos. Los modernos sistemas de Endpoint Detection and Response (EDRs), evolución de los antivirus, analizan el comportamiento de las aplicaciones en ejecución en busca de patrones sospechosos, enviando información a un punto central para su análisis. Son capaces así de detectar la entrada de un malware y actuar en consecuencia. Pero siempre la acción será posterior a la penetración (el bicho ya está dentro). Hay que asumir que las barreras tecnológicas difícilmente son capaces de detener la acción cuando el atacante tiene una motivación suficientemente fuerte, logrando accesos indebidos no solamente a través de la tecnología, sino de la ingeniería social y el soborno. Es imperativo poner los medios a nuestro alcance para mitigar el riesgo, sin descuidar el factor humano, aún en el convencimiento de que los atacantes podrían llegar a alcanzar su objetivo.

 

Por otra parte, y para impedir la pérdida de información, hay que evitar circunstancias en las que pueda resultar borrada, modificada, tergiversada o incluso secuestrada, sea accidental o deliberadamente. Esta es una tarea razonablemente asequible para la información residente en servidores, al estar centralizada en un número reducido de equipos y este ha sido el foco del esfuerzo de los profesionales en los últimos 40 años. Sin embargo, con los end-points pasa algo muy diferente. La información en los PCs de los usuarios está generalmente muy desprotegida, y en el mejor de los casos la protección está condicionada por la aplicación de determinadas políticas que exigen la voluntad y la disciplina del usuario. Tradicionalmente, nuestra incapacidad tecnológica de proteger los PCs de una manera sencilla y asequible se ha disfrazado de negación. Muchos profesionales aseguran que lo que hay en los PCs es irrelevante, carente de valor, imponiendo a los usuarios este criterio. La realidad es que la tecnología de protección de los end-point se ha desarrollado muy poco en estos 30-40 años, y hacer backup sigue siendo difícil, incómodo y exigente, sobre todo en comparación con la experiencia que los usuarios tienen cuando realizan todas las demás funciones. Y la información que los usuarios conservan localmente es muy relevante, según ellos mismos aseguran cuando hablan libremente.

 

Los discos en la nube, del tipo de OneDrive, Dropbox, Google Drive, etc., aparentemente fáciles de usar y casi gratuitos, ofrecen una falsa sensación de seguridad. Realmente han sido diseñados para disponer de la información en varios dispositivos y para compartirla con terceros. Y este objetivo es, obviamente, diametralmente opuesto al del secreto y claramente contradictorio con el de evitar su pérdida, ya que cualquier contaminación se transmite inmediatamente a todos los soportes. Ninguno acepta ficheros grandes o bases de datos locales, y todos ellos tienen una política de borrado de información “anticuada” (tras 30 días algunos, 100 versiones otros). De ninguna manera se pueden considerar útiles para evitar la pérdida de información, y de hecho son innumerables los casos que demuestran lo contrario.

 

Viviendo en la era del Big Data, del IoT y de la AI, es imprescindible disponer de un sistema de copia de seguridad para PCs que imposibilite en todo caso el borrado de la información almacenada, aunque aparente ser “anticuada”. Esta es la única manera de asegurarse de que un atacante no podrá consumar un daño irreparable, aunque lograse hacerse con las credenciales del usuario. Idealmente debería permitir la recuperación de la información generada en cada minuto (¿por qué no cada segundo?) y nunca depender de la pericia o disciplina del usuario para el correcto funcionamiento de la herramienta. Hoy esto es factible.

 

El ransomware es la plaga del inicio del nuevo siglo y, no nos equivoquemos, es un problema que nos afecta a todos, pequeños y grandes, empresas y personas, y solamente hay una forma de detenerlo: que la mayoría de la gente tenga copias muy frecuentes e imborrables de la información.

 

Cada salto evolutivo de la Humanidad ha sido acompañado de la adopción de nuevas herramientas. La Transformación Digital está pidiéndonos algo más que backups de madera.