Días movidos en el frente interno.
Durante los últimos días un intenso ataque informático se descargó en ordenadores, móviles y servidores en muchos países. En la Argentina, esta agresión se sumó a la sufrida los últimos meses por empresas y estudios jurídicos. La modalidad a la que apelaron los delincuentes fue el ransomware. Los abogados somos víctimas de primera línea. Este artículo señalará, dentro de sus límites, el porqué, las consecuencias que trae y cómo prevenirlo.
De que se trata
Un ransomware es un programa informático malintencionado (malware) que impide el acceso a determinadas partes o archivos del sistema atacado, y pide un rescate para que la víctima pueda volverá acceder a sus propios archivos. En general, el atacante encripta los archivos y sólo los descifra a partir del cobro del erscate.Si el pago no se hace en el tiempo determinado por el delincuente, el usuario no podrá tener acceso a los datos cifrados por la infección.
Cuáles son.Hay de variados tipos. Quizás el más célebre para el público sea el Wana Crypt0r o "Wanna Cry". Este es el malware que el 12 de Mayo encriptó los datos en más de 75 mil ordenadores de 150 países. Los sistemas operativos más vulnerables ante el ataque fueron Windows Vista, Windows 7, Windows Server 2012, Windows 8.1, Windows 10 y Windows Server 2016. Y por supuesto el obsoleto XP, aún popular en algunos estudios. El Wanna Cry es un programa muy rápido, que rápidamente encripta los archivos antes de cualquier aviso.
Un ordenador infectado que se conecte a una red puede contagiar el ransomware a otros dispositivos conectados a la misma, pudiendo infectar también a dispositivos móviles.
Por qué a los abogados?
En mi experiencia, las firmas de abogados son atacadas de este modo desde hace tiempo. Con publicidad en los medios o no (generalmente, no, los abogados no prefieren hacer público este percance) pero es cierto que en las últimas semanas la virulencia y el número de los ataques han crecido notablemente. La razón podría ser que los abogados almacenamos mucha información sensible de los clientes. Desde pruebas hasta fórmulas, planillas de cálculos, datos de acceso a información bancaria, Esta vulnerabilidad se compone con una a veces pasmosa indiferencia hacia el problema y muy pocos recursos materiales y humanos asignados en la línea de defensa, que no deja de asombrar.
El peligro empieza o está pasando?
El ransomware no es nuevo. Tampoco está en una etapa descendente. Al contrario, creo que va a crecer y permanecerá con nosotros por un tiempo aún. La clave de su bienestar es la falta de buenas prácticas de seguridad en los estudios jurídicos en general.
Este tipo de ataques, en nuevas generaciones, se está ampliando a celulares e incluso a dispositivos con Internet - los IoT. Tampoco es demasiado costoso desplegarlo, ni se requiere conocimentos sofististicados para llevar adelante estas operaciones es más, en el mercados e puede contactar hackers dispuestos a delinquir, a cambio de un porcentaje en las ganancias (o sea en los rescates que pagan las víctimas)
La clave es la prevención
En mi criterio, lo mejor que se puede hacer para evitar estos ataques, o minimizar los daños, es invertir en protección y capacitación. Una buena barrera de defensa y un personal (todo el personal) concientizado en la protección, pueden hacer la diferencia a la hora de decidir qué hacer ante la extorsión. Es decir, pagar y acceder nuevamente a la información o no hacerlo y asumir las consecuencias.
Prevención: cómo llevarla a la práctica.
Una multinacional y un estudio jurídico pequeño o mediano no tienen mucho en común. Pero en esta situación no están unidos por el amor sino por el espanto: están en el mismo umbral de riesgo. Lo que no quiera decir que el manual de prevención sea el mismo- o cueste lo mismo.
Lo primero que habría que hacer es evaluar las defensas que ya existen: si hay antivirus actualizados y el hardware y los programas son relativamente modernos (XP no califica como “relativamente moderno”) Y hay tener programas licenciado porque los antivirus son periódicamente actualizados. Hacer un análisis del estado de la situación es un primer paso. Si el estudio tiene un caudal de información muy voluminoso un test de penetración no está de más. Básicamente consiste en engañar a sus sistemas para comprobar qué tan vulnerables son.
La experiencia indica que dan buen resultado. Además, cada uno de las debilidades que se encuentran son evaluadas en un correspondiente “proyecto” en el cual se establece el remedio. Y se lo implanta.
La otra “pata” es el factor humano. Casi el 40% de las fallas de información son causadas por errores humanos. No se publicitan tanto, pero son muy dañinos
Para acotar el margen de error, tras el diagnóstico que sugerí realizar en el párrafo anterior, hay que establecer una serie de buenas prácticas. Y controlar que todos los integrantes de la organización los cumplan. A rajatabla.
A la cabeza de esas buenas prácticas está sin duda practicar un back up rutinario y completo. El resultado debe ser separado físicamente de sus ordenadores y hasta del servidor del estudio. Me parece que hacer un back up en la nube es una solución eficiente.
También hay que educar sobre el phishing. Esta siempre es la puerta de atrás por donde entra el malware. Educar con ejemplos. Crear, además, la conciencia que el celular es tan vulnerable como el ordenador.
Finalmente, es conveniente hablar con los miembros de la organización sobres estos temas regularmente. Capacitar es la palabra mágica.Mañana estas cuestiones no estarán en primera plana. Pero el riesgo no se va a mover un centímetro.
Opinión
PASBBA
opinión
ver todosNORDELTA S.A.
Alfaro Abogados
Berton Moreno IP Law
Eskenazi Corp