Hasta la fecha, la peor amenaza de ransomware a la que se enfrentaban los fabricantes solía ser el trastorno ocasionado por la inactividad y la pérdida de producción mientras la empresa se afanaba por volver a conectarse a Internet mediante copias de seguridad. Los delincuentes cibernéticos atacaban a numerosas víctimas y confiaban en que unas pocas pagaran el rescate. Sin embargo, ha surgido una nueva tendencia en la que los atacantes filtran información sensible si las víctimas no pagan.
En la Nochevieja de diciembre de 2019, la empresa de intercambio de divisas Travelex cayó víctima de un ataque de ransomware. Una banda cibernética conocida como REvil declaró tener acceso a la red informática de la empresa, además de a 5 GB de datos sensibles de clientes, entre los que se incluían fechas de nacimiento, información de tarjetas de crédito y números de asegurados. La banda prometía borrar los datos a cambio de un pago de 4,6 millones de libras esterlinas, o bien venderlos si dicho pago no se efectuaba antes de siete días. Aunque ese ejemplo se limita al sector minorista, este acto de «doxing» —o filtración de información en línea— podría ser igual de dañino para los fabricantes.
Una amenaza para la protección contra el ransomware
En marzo de 2019, en el que probablemente haya sido uno de los ataques de ransomware más costosos del sector de la fabricación, el fabricante de aluminio noruego Norsk Hydro se vio atacado por un tipo de malware denominado LockerGoga. El malware cambió contraseñas y bloqueó el acceso de las víctimas a los sistemas infectados en 170 de sus centros de todo el mundo. Mientras trataba de restablecer sus sistemas de producción mediante copias de seguridad, la empresa calculó unas pérdidas superiores a los 45 millones de libras esterlinas.
La pérdida de información de una empresa sobre su producción o clientes supone que el personal deba emplear valiosas horas en recopilarla nuevamente, por no hablar de las ventas, la confianza y las horas de trabajo que se pierden debido a la inactividad. Convenientemente, las medidas aplicadas para minimizar los daños provocados por ransomware suelen abordar dichas amenazas mediante copias de seguridad, tanto físicas como en línea, de la información sensible y el aislamiento de la infección antes de que afecte a sistemas críticos. Aunque puede que eso baste para mitigar los daños en cuanto a la fabricación, no tiene en cuenta el posible daño que los piratas informáticos podrían ocasionar al filtrar los datos.
Las filtraciones pueden provocar, en el mejor de los casos, la pérdida de confianza de clientes actuales o potenciales y, en el peor, la vulneración de derechos de datos de los clientes. La Oficina del Comisionado de Información (ICO, por sus siglas en inglés) podría determinar que la información se filtró debido a una negligencia o a un fallo a la hora de informar con la suficiente antelación a los órganos competentes. Las víctimas de ransomware podrían ser sancionadas con hasta un 4 % de su facturación anual global de conformidad con el Reglamento General de Protección de Datos (RGPD).
No se puede filtrar lo que no se puede descifrar
A fin de proteger la información de sus clientes ante este nuevo tipo de ransomware, los fabricantes deberían codificar todos los datos sensibles almacenados en su sistema. Eso no evitará que los atacantes añadan otra capa de codificación a los datos, pero conseguirá que las filtraciones resulten inútiles.
Seguirá siendo posible minimizar los tiempos de inactividad si se cuenta con copias de seguridad regulares de los archivos críticos. Cuando se dispone de copias de archivos importantes fuera de línea, existen menos probabilidades de que el ransomware interrumpa el funcionamiento de la línea de producción. También es necesaria una arquitectura de red segura que proteja tanto a los fabricantes como a sus clientes. Ofrecer espacios de aire entre copias de seguridad, sistemas críticos y redes externas mitigará los daños que el malware pueda provocar una vez que infecte la red de un negocio.
La adopción de un enfoque estructural respecto a la seguridad de la red también exige contar con una cultura corporativa en consonancia. Las actualizaciones de seguridad y los parches periódicos, acompañados de copias de seguridad y espacios de aire, servirán para proteger a los equipos heredados de su empresa ante los atacantes. Las estrategias de ciberseguridad no requieren que los fabricantes abandonen su maquinaria actual, sino que simplemente la organicen de forma eficaz.
Fuente: www.euautomation.com
Soluciones de hardware seguro para combatir la tendencia
Fuente: www.euautomation.com