Los ataques con ransomware contra universidades se han mantenido como un riesgo importante en los últimos meses. La empresa de seguridad Emsisoft presentó un informe que muestra que el año pasado, únicamente en Estados Unidos, hubo al menos 26 incidentes en los cuales las universidades debieron pagar rescate para recuperar información secuestrada por hackers. En algunos casos, el desembolso fue millonario.

La empresa Cybersecurity Ventures, especializada en seguridad cibernética, ha publicado varias proyecciones sobre los costos globales derivados de ataques informáticos en general. En lo que se refiere al ransomware, estima que en 2021 sumarán 20,000 millones de dólares. De hecho, apuntan que este año habrá cerca de 2,867,000 ataques de este tipo alrededor del mundo, a razón de poco más de 327 por hora o bien, uno cada 11 segundos. No todos afectarán a instituciones educativas, pero el panorama no deja de ser preocupante.

Entre los factores que contribuyen a posibilitar los ataques con ransomware contra universidades pueden contarse los siguientes:

●Falta de entrenamiento de los usuarios. Muchos de los secuestros de información comienzan por un error humano, frecuentemente mediante phishing.

ransomware contra las universidades

●Infraestructura de redes compleja y en crecimiento continuo. El número de terminales conectadas —muchos de ellos propiedad de empleados, profesores y estudiantes, no de las universidades— conlleva a redes cada vez más intricadas y difíciles de monitorear y proteger.

●Políticas de seguridad inadecuadas. Muchas veces los usuarios simplemente no comprenden los riesgos de seguir cualquier liga en correos electrónicos, abrir archivos adjuntos sin cuidado, utilizar memorias USB sin control o proporcionar datos personales en la Internet. Tampoco tienen claro que sólo se debe descargar programas e información de sitios de confianza y muchos omiten utilizar alguna VPN cuando se conectan a las redes universitarias mediante puntos públicos de acceso WiFi.

Mantener a raya a los piratas

Los problemas anteriores no siempre conducen a ataques de ransomware contra universidades, pero pueden convertirse en vías aprovechadas por los cibercriminales. Ahora bien, hay acciones puntuales que ayudan a mitigar el riesgo:

●Utilizar soluciones específicas contra el ransomware, además de un buen antivirus y un cortafuegos bien diseñado. Las más completas incluyen herramientas de protección y respaldo que podrían posibilitar la vuelta a las operaciones normales en un plazo muy corto.

●Estar atento contra las infecciones por troyanos. Es usual que un ataque con ransomware comience de esta manera y a veces ocurre días o semanas después de la llegada del troyano. En particular hay que prestar atención a las afectaciones con Trickbot, Emotet, Dridex y Cobalt Strike, pues constituyen un conjunto de malware utilizado con frecuencia para lanzar ataques más sofisticados y peligrosos.

ransomware contra las universidades

●Fortalecer la ciberseguridad en los fines de semana y feriados. Los hackers suelen preferir atacar en esos días, pues suele haber menos personal de TIC atento a la seguridad.

●Asegurarse de que empleados, alumnos y profesores saben cómo identificar y qué hacer ante la llegada de correos electrónicos maliciosos. Los más peligrosos son aquellos que ni siquiera contienen malware adjunto, sino que emplean técnicas de ingeniería social para engañar a las personas y sonsacarles información de acceso a las redes universitarias.

●Mantener actualizado el software —incluido el firmware— de todos los dispositivos conectados a las redes universitarias. Adicionalmente, conviene utilizar Sistemas de Prevención de Intrusiones (IPS, Intrusion Prevention System), que implementan un cerco de protección efectivo incluso para aparatos o aplicaciones que ya no reciben parches de seguridad ni actualizaciones de los fabricantes.

Ransomware contra universidades, atajado con cero confianza

ransomware contra las universidades

●Adoptar políticas de confianza cero (zero trust) para acreditar todos los dispositivos conectados a las redes. Dichas políticas implican que la identidad de cada aparato (o usuario) debe ser verificada fehacientemente antes de permitir su acceso a los recursos universitarios. Esto cobra relevancia en esta época, cuando la educación en línea implica que casi todos los alumnos, profesores y empleados utilizan sus propias terminales. Las políticas deben incluir dispositivos, redes y datos, además de la administración de las herramientas de monitoreo visibilidad, automatización y orquestación para identificar con claridad y certeza a todos los elementos conectados a las redes y atajar los ataques ransomware contra universidades.

●Respaldar la información de manera continua. Para ello se deben implementar sistemas que almacenen los datos y creen puntos de restauración seguros, de tal manera que se pierda la menor cantidad posible de información en caso de ésta sea secuestrada.

En este punto conviene utilizar almacenamiento WORM (write once, read many), que asegura que la información, una vez escrita, puede ser leída pero no modificada, encriptada o borrada de ninguna manera sino hasta después de un plazo especificado. Dicha protección pone los datos a salvo de las acciones de los delincuentes informáticos y puede dejarlos con un chasco, pues aun cuando secuestraran la información universitaria, se podría recuperar y poner en uso en una plazo corto. Y sin necesidad de pagar rescate.