El ransomware es una amenaza constante para las universidades. De acuerdo con un reporte publicado por Cyber Risk Management Project (CyRiM), un grupo de análisis liderado por la Universidad Tecnológica Nanyang de Singapur e integrado por profesionales de la industria de las TIC y la academia, si ocurriese un ataque de ransomware a escala global —algo que consideran cada vez más posible— podría tener un impacto económico mundial de entre 85,000 y 193,000 millones de dólares. Tan sólo para el sector educativo, la potencial afectación se calcula entre 2,000 y 6,000 millones de dólares.

La proyección se basa en el estudio de múltiples factores que toman en cuenta las tendencias y efectos de este tipo de ataques en todo el mundo en los últimos años, así como las medidas que se han adoptado para contrarrestarlos.

En los ataques de ransomware los sistemas de una entidad o una persona son infectados con malware que, en términos generales, encripta la información para impedir que sus propietarios accedan a ella y amenaza con borrarla en un plazo determinado a menos que se pague por su liberación. Las variantes más agresivas de ransomware pueden inclusive encriptar respaldos en la nube; para lograrlo, aprovechan las conexiones establecidas durante las sincronizaciones en tiempo real de algunos sistemas.

Con frecuencia, se demanda que el rescate sea liquidado en monedas virtuales como el bitcoin, lo cual dificulta seguir el rastro de los delincuentes. Una vez hecho el pago, los criminales entregan una llave de software para desencriptar la información, pero no siempre: a veces se pierden los datos aun cuando se haya realizado el pago.

Ransomware y universidades: ataques sofisticados

Foto: iStock

El ataque de ransomware más difundido en prensa ocurrió en 2017 cuando el malware WannaCry infectó cientos de miles de computadoras en más de 150 países y tuvo impacto económico calculado en 4,000 millones de dólares. Otro conocido ataque ocurrió ese mismo año con el script Petya, que afectó inicialmente a Ucrania y se extendió a otros países de Europa y a Australia.

De acuerdo con el Centro para la Seguridad de Internet (CIS), la manera más común en que se propaga el ransomware es a través de acciones directas de los usuarios, como abrir ligas en mensajes de phishing enviados por correo electrónico o visitar sitios web infectados o maliciosos.

También en 2017 la University College of London fue víctima de un ataque similar, iniciado a través de una ventana emergente de un sitio web al que se accedió desde su red.

En América, por su parte, la Universidad de Calgary (Canadá) había enfrentado un año antes un ataque de ransomware propagado en la red universitaria a través del servicio de correo electrónico de los profesores. Para recuperar la información, la institución se vio obligada a pagar 20,000 dólares de rescate a cambio de las llaves de desencriptación, que afortunadamente para ellos funcionaron.

Los scripts más sofisticados toman ventaja de las fallas de seguridad en los propios navegadores u otras aplicaciones conectadas a la Internet y pueden instalarse en los dispositivos sin ninguna interacción con el usuario.

Las universidades son especialmente vulnerables, pues en cada campus suelen operar interconectadas múltiples redes, tanto públicas como privadas; a eso hay que sumar que el personal, los profesores y los alumnos pueden conectarse a ellas con dispositivos infectados. Para rematar, algunos laboratorios integran a las redes dispositivos sin características de seguridad, lo que abre nuevas vías de ataque.

Cómo defenderse

Si bien no existe ninguna herramienta que asegure al 100% la invulnerabilidad a los ataques de ransomware, se pueden tomar precauciones. El FBI recomienda las siguientes:

  • Asegurarse de que el personal administrativo, los alumnos y los profesores están conscientes de los riesgos del ransomware y de su papel en la protección de los datos del campus.
  • Actualizar con regularidad los sistemas operativos programas y firmware de todos los dispositivos digitales.
  • Asegurarse de que los programas antivirus y antimalware se actualizan automáticamente y ejecutan escaneos en los sistemas de la universidad en lapsos regulares.
  • Controlar las credenciales de seguridad para que los usuarios sólo tengan aquellas estrictamente necesarias para sus labores.
  • Configurar con cuidado los controles de acceso a los datos que los usuarios pueden modificar.
  • Deshabilitar las macros en todos los documentos transmitidos por correo electrónico.
  • Respaldar con regularidad la información y asegurarse que al menos uno de los respaldos no se guarda en la nube ni está en equipos conectados a Internet.

Adicionalmente, las instituciones educativas deben prestar especial atención a los dispositivos llevados al campus por sus alumnos y establecer políticas para asegurarse de que cuentan con las plataformas y aplicaciones más recientes y las actualizan periódicamente.

También deben actualizar con regularidad las bases de datos de usuarios y borrar aquellos de los dispositivos de quienes ya no forman parte de la comunidad universitaria.