El ransomware sigue siendo una de las formas más comunes de ciberataque, y es particularmente amenazante porque puede ser increíblemente eficaz. A nivel mundial, se prevé que los costos de los daños causados ​​por el ransomware superen los 265 mil millones de dólares en 2031. Estos ataques pueden afectar incluso a las organizaciones más grandes. En julio, un grupo de piratas informáticos interrumpió más de 230 agencias y servicios gubernamentales de Indonesia al infectar sistemas críticos en un centro de datos nacional. Por qué las organizaciones se ven tentadas a pagar rescates En teoría, la amenaza del ransomware sería más una molestia costosa que una catástrofe; la idea es que si pagas el rescate, el problema desaparece. El costo de pagar un rescate a menudo puede ser modesto en comparación con el costo de recuperar o reconstruir sistemas. Por ejemplo, el grupo detrás del ataque al centro de datos de Indonesia solo exigía unos relativamente modestos 12 millones de dólares al gobierno central. La investigación de McGrathNicol Advisory descubrió que el 73% de las organizaciones australianas que experimentaron un ataque de ransomware en los últimos cinco años optaron por pagar el rescate. A nivel mundial, los pagos de ransomware superaron los mil millones de dólares por primera vez el año pasado, según Chainalysis. La «cacería mayor», donde los grupos persiguen a grandes organizaciones y exigen rescates de más de un millón de dólares, está en aumento. Y las organizaciones afectadas a menudo se ven tentadas a pagar. Sin embargo, pagar el rescate no debería ser la decisión predeterminada. El gobierno de Indonesia, por ejemplo, decidió negarse a pagar el rescate. Australia, mientras tanto, pronto puede hacer que sea ilegal pagar, lo que significa que aproximadamente tres cuartas partes de las organizaciones deben planificar una forma diferente de lidiar con la amenaza. Más cobertura de Australia Por qué Australia probablemente legislará para prohibir los pagos de ransomware Actualmente, el gobierno australiano recomienda encarecidamente no pagar por un ataque de ransomware, una recomendación que muy pocos atienden. «Hacer un pago de ransomware no garantiza que se recuperen los datos confidenciales ni evita que se vendan o filtren en línea», señala el gobierno en el sitio web del DFAT. «También puede ser el objetivo de otro ataque. También hace que Australia sea un objetivo más atractivo para los grupos criminales. “Realizar o facilitar un pago de ransomware puede infringir las leyes de sanciones australianas y dar lugar a sanciones penales cuando dichos pagos se realicen a personas o entidades sujetas a las leyes de sanciones autónomas australianas”. En 2022, el gobierno planteó la idea de dar un paso más y prohibir totalmente los pagos de ransomware. Esto generó inquietud en la comunidad empresarial con respecto a la naturaleza absoluta de dicha ley, y a fines de 2023 el gobierno abandonó silenciosamente ese plan a favor de introducir requisitos de notificación obligatoria. Esta decisión se tomó en parte para mejorar la comprensión nacional de los ataques de ransomware y el cibercrimen. El hecho de que no se informen los incidentes de ransomware está “limitando nuestra comprensión nacional de su verdadero impacto en la economía”, señaló el gobierno, y agregó que la obligación “obligatoria, sin culpa y sin responsabilidad” de revelar estos incidentes mejoraría esta comprensión. “A la espera del diseño, los informes anónimos sobre las tendencias de ransomware y extorsión cibernética podrían compartirse con la industria y la comunidad en general para ayudarnos a tomar medidas para desarrollar nuestra resiliencia nacional contra el cibercrimen”, dijo el gobierno. Sin embargo, aunque actualmente no es completamente ilegal, las organizaciones deben comprender que pagar el rescate podría constituir un delito sancionado, como se señala en el sitio web del DFAT. También podría convertirse en un delito de lavado de dinero, según la Ley del Código Penal australiano de 1995, si «existe el riesgo de que el dinero se convierta en un instrumento del delito» y la organización es «imprudente» o «negligente en cuanto al hecho de que el dinero o la propiedad son ganancias de un delito procesable». Habría defensas legales contra tales cargos que los abogados podrían argumentar. Pero el punto es que con un mayor escrutinio y un deseo de acabar con los pagos de ransomware, las organizaciones deberían buscar formas alternativas de manejar los pagos de ransomware. Cómo deben manejar los australianos los ataques de ransomware A pesar de los muchos casos de alto perfil de infracciones y ataques de ransomware exitosos en Australia en los últimos años, la preparación aún es baja y las organizaciones aún sienten presión para pagar el rescate. Como prioridad, las organizaciones deben asegurarse de que sus equipos de TI y seguridad estén preparados. Esto implica mantener los sistemas actualizados; actualizar regularmente los sistemas operativos, el software y las aplicaciones; y garantizar que todos los dispositivos de punto final reciban el mantenimiento adecuado y cumplan con las políticas. Al mismo tiempo, la organización debe desarrollar una estrategia de respaldo que incluya una versión con espacio de aire para reducir el riesgo de que las copias de seguridad se vean comprometidas por un ataque exitoso de ransomware. Luego, una vez que se haya abordado el ataque inicial, solicite la ayuda de un tercero para realizar una auditoría exhaustiva del entorno, determinar si existen problemas en curso y dónde se encuentran las vulnerabilidades. El enfoque estándar para el ransomware para las empresas australianas no será viable indefinidamente. Si bien el enfoque de mejores prácticas para manejar el ransomware es bien conocido, pocas empresas parecen estar actuando con urgencia para preparar mejor sus entornos, y eso los pone cada vez más en riesgo.