Ir al contenido principal

¿Deberías pagar si te golpea el ransomware?

Podría ser tu peor pesadilla. Enciende su PC solo para descubrir que ha sido secuestrada por ransomware que no descifrará sus archivos a menos que pague. Deberías? ¿Cuáles son los pros y los contras de pagar a los ciberdelincuentes?

Es un problema difícil, y uno con muchas capas. Para acceder a sus archivos, es posible que deba pagar un rescate considerable. Y luego está el problema de la criptomoneda, que es el método de pago preferido del ransomware. A menos que ya sea un inversor en criptomonedas, es posible que no tenga idea de cómo comenzar el proceso de obtener una cuenta de Bitcoin, y el tiempo corre.

Y no lo olvide, si paga, hay un De todos modos, es muy probable que no pueda reclamar el acceso a sus archivos. También hay preguntas éticas sobre el pago de delincuentes. Como cualquier buen economista le dirá, cualquier comportamiento que recompense, invariablemente obtendrá más.

Tomando el camino alto

Entonces, ¿qué debe hacer?

"Oh, es realmente simple", dijo Raj Samani, científico jefe y miembro de McAfee. "No pague".

Esa es una perspectiva fácil cuando no se guardan sus archivos a punta de pistola virtual, pero aún así, probablemente sea la decisión correcta. Hay una razón por la cual los EE. UU. Tienen una política oficial de no negociar con terroristas, y ceder ante las demandas de ransomware parece alentar a los delincuentes.

Pagar "ha dado lugar a Ransomware como servicio ”, afirma Sean Allan, un consultor de ciberseguridad que frecuentemente escribe sobre ransomware. En los últimos años, el ransomware se ha convertido en un negocio tan exitoso y lucrativo que los hackers han empaquetado kits de ransomware llave en mano. Esto permite a los delincuentes con poca (o ninguna) experiencia técnica lanzar sus propios ataques de ransomware con facilidad. Y de acuerdo con el Informe de amenazas de seguridad de Internet de Symantec de 2019, hubo un aumento del 400 por ciento en el número de ataques de 2017 a 2018. Podría decirse que gran parte de ese crecimiento se debe a la cantidad de personas y organizaciones que han pagado el rescate.

Por supuesto, no todos los expertos toman el camino correcto. Todd Weller, director de seguridad de Bandura Cyber, dijo lo siguiente:

“El aspecto práctico del ransomware es que el costo de no pagar el rescate es significativamente mayor que el costo de pagarlo. La lógica es clara ".

Esto es especialmente cierto si usted es el administrador de, por ejemplo, un centro de salud, como uno de los 16 hospitales paralizados en 2017 por el virus del ransomware Wanna Decryptor . Es posible que tenga pocas opciones más que pagar. Menos blanco y negro es cuando una agencia municipal es una víctima, como el par de ciudades de Florida que recientemente pagaron un total combinado de $ 1.1 millones en ataques de ransomware. Se podría argumentar que no había vidas en juego, pero ¿por qué duplicar las malas prácticas de TI recompensando a los delincuentes?

Es un tema divisivo. Para este artículo, encuesté a 30 expertos y consultores de ciberseguridad, y un tercio no estaba dispuesto a emitir un "no" categórico sobre si alguna vez debería pagar. En cambio, se equivocaron en torno a preguntas sobre los archivos perdidos y al sopesar el costo del rescate contra el valor de los datos.

Pero Dror Liwer, fundador de la compañía de seguridad Coronet, lo resumió de esta manera: "La ciberseguridad La industria está saturada de consultores que alientan a las personas a pagar. Este no es solo un consejo pobre y perezoso, sino que en realidad puede resultar perjudicial para los demás, ya que el pago alienta a los atacantes a volver en el futuro ”.

¿Qué sucede si paga?

Sin embargo, no puedes decidir si pagar una demanda de rescate basándose en el argumento de mejores ángeles. Estamos hablando de sus datos. Por lo tanto, tenga en cuenta que si elige pagar, de todos modos no hay garantía de que recupere sus archivos. Los expertos no están de acuerdo sobre las posibilidades de recuperación, pero existe una buena posibilidad de que pague y no reciba la clave de descifrado o reciba una clave que no funciona.

" Los delincuentes no están interesados ​​en el servicio al cliente ", bromea Marius Nel, CEO de la consultoría tecnológica 360 Smart Networks.

De hecho, una clave de descifrado podría no existir para su variante de ransomware. Si de alguna manera queda atrapado en el fuego cruzado de un ataque dirigido a un estado-nación, o por una herramienta diseñada inicialmente para atacar estados que ha sido reutilizado para actos criminales mundanos, puede que no haya una clave por diseño.

"Los ataques del estado-nación están diseñados para dañar, no extorsionar", dijo Nel.

Y no lo olviden (a pesar de Robin Hood y la tripulación de Serenity), hay relativamente poco honor entre los ladrones.

"Yo personalmente he visto incidentes en los que se pagaron miles de dólares en rescate, proporcioné una recuperación parcial, y luego los delincuentes pidieron más para una recuperación completa", dijo Don Baham, presidente de la empresa de servicios de TI Kraft Technology. Grupo.

También puede haber consecuencias por pagar un rescate que lo afecten mucho después de recuperar sus archivos. Algunos analistas de seguridad advierten que las víctimas que pagan pueden ser reubicadas explícitamente porque se las coloca en una lista de aquellas que han demostrado su disposición a pagar. Esto es menos preocupante para las empresas que pueden invertir en los recursos para reforzar la seguridad después de un ataque, pero las personas pueden no ser conscientes de que el ransomware ha dejado un troyano que puede reinfectar su sistema en una fecha posterior.

La buena noticia si no paga

Se podría argumentar que es simplemente inmoral pagar ransomware porque el dinero se puede usar para financiar ataques informáticos adicionales, terrorismo y otras actividades ilegales. Pero no tiene que confiar en el terreno moral alto: también hay algunas razones prácticas excelentes para no pagar.

En primer lugar, generalmente no es muy difícil estar preparado para un ataque de malware. Si está haciendo las cosas correctamente, nunca debe infectarse en primer lugar o tener que pagar si se muerde.

"Si tiene las protecciones adecuadas, como antivirus, actualizaciones, y excelente higiene de la computadora, no debe preocuparse por ser golpeado ", dijo Charles Lobert, vicepresidente de la compañía de servicios de TI Vision Computer Solutions.

Si lo golpean con ransomware, los buenos están más preparados que nunca No More Ransom, un proyecto conjunto entre McAfee y un puñado de organizaciones policiales europeas que ahora cuenta con unos 100 socios corporativos y gubernamentales, es un servicio gratuito diseñado para ayudarlo a recuperar sus archivos si decide no pagar.

"En el pasado, se sentía un poco como una 'Elección de Sophie', donde no importaba qué decisión tomaras, terminaría mal", dijo Samani.

Ahora, si estás infectado , puede ir al sitio No More Ransom y cargar algunos archivos cifrados de muestra desde su computadora. Si han descifrado la familia de ransomware, puede desbloquear su PC sin costo alguno.

No más Ransom no es infalible, y no es un remedio garantizado. Pero ofrece la oportunidad de desbloquear su computadora rescatada sin tener que aprender cómo funciona Bitcoin.

Por supuesto, si puede restaurar sus archivos desde una copia de seguridad, esa siempre es una mejor solución. Las copias de seguridad son críticas, ya que lo protegen de todo, incluido el ransomware y la falla del disco duro.

Fuente: How to Geek

Vea También:

Comentarios

Entradas populares de este blog

¿Qué son stdin, stdout y stderr en Linux?

stdin, stdout y stderr son tres flujos de datos creados al iniciar un comando de Linux. Puede usarlos para saber si sus scripts se están canalizando o redirigiendo. Le mostramos cómo. Streams Unir dos puntos Tan pronto como Cuando comienzas a aprender sobre Linux y sistemas operativos tipo Unix, te encontrarás con los términos stdin, stdout y stederr. Estas son tres secuencias estándar que se establecen cuando se ejecuta un comando de Linux. En informática, un flujo es algo que puede transferir datos. En el caso de estas corrientes, esos datos son texto. Las corrientes de datos, como las corrientes de agua, tienen dos extremos. Tienen una fuente y un flujo de salida. Cualquiera que sea el comando de Linux que esté utilizando, proporciona un extremo de cada transmisión. El otro extremo está determinado por el shell que lanzó el comando. Ese extremo estará conectado a la ventana del terminal, conectado a una tubería o redirigido a un archivo u otro

Cómo usar el comando Echo en Linux

El comando echo es perfecto para escribir texto formateado en la ventana del terminal.Y no tiene que ser texto estático. Puede incluir variables de shell, nombres de archivo y directorios. También puede redirigir echo para crear archivos de texto y archivos de registro. Siga esta sencilla guía para descubrir cómo. Echo repite lo que le dice que repita A Zeus le gustaba abandonar el Olimpo para asociarse con hermosas ninfas. En un viaje, le dijo a una ninfa de la montaña llamada Echo que matara a su esposa, Hera, si ella lo seguía. Hera vino a buscar a Zeus, y Echo hizo todo lo que pudo para mantener a Hera en conversación. Finalmente, Hera perdió los estribos y maldijo al pobre Echo para que solo repitiera las últimas palabras que alguien más había dicho. Lo que Hera le hizo a Zeus cuando lo alcanzó es la suposición de nadie. Y eso, más o menos, es mucho eco en la vida. Repite lo que se le ha dicho que repita. Esa es una función simple, pero vit

Cómo usar el comando rev en Linux

El comando rev de Linux invierte las cadenas de texto. Este comando puede operar en el texto proporcionado o en un archivo, y parece ser aparentemente simple. Pero al igual que muchas utilidades de la línea de comandos, su poder real se hace evidente cuando lo combinas con otros comandos. El comando rev es una de esas sencillas utilidades de Linux que, a primera vista, parece ser una especie de rareza. Realiza una sola función: invierte cadenas. Y aparte de poder imprimir una página de ayuda rápida (-h) y mostrarle su número de versión (-V), no acepta ninguna opción de línea de comandos. Por lo tanto, rev invierte cadenas, ¿y eso es? ¿No hay variaciones u opciones? Pues sí y no. Sí, no tiene permutaciones, pero no, eso no es todo. Este tutorial le muestra cómo combinarlo para operaciones poderosas. Cuando usa rev como un bloque de construcción en secuencias de comandos más complicadas, realmente comienza a mostrar su valor. rev es uno de un grupo de