Más allá de los titulares sobre datos robados y pérdidas financieras, un nuevo informe ha arrojado luz sobre la lucha silenciosa de las víctimas de ransomware: su bienestar mental. El impacto psicológico y fisiológico que tienen los ataques de ransomware en las personas debe ser abordado por todas las partes interesadas en la respuesta a incidentes, según se describe en un informe del Royal United Services Institute (RUSI). «Cuando un ataque de ransomware afecta a una organización, sí, provoca la interrupción de los servicios, pero también hay personas dentro de la organización, por ejemplo, miembros del personal, que de repente no pueden volver a casa con sus familias», señaló el Dr. Jason Nurse, profesor universitario de ciberseguridad en la Universidad de Kent, cuando habló con Infosecurity durante Infosecurity Europe 2024. Nurse contribuyó al documento de investigación de RUSI, titulado ‘Sus datos son robados y cifrados’: la experiencia de las víctimas de ransomware, publicado el 2 de julio de 2024. El nuevo documento ofrece nuevas perspectivas sobre la experiencia psicológica de las víctimas que atraviesan un incidente de ransomware, incluidos los factores que mejoran o empeoran su experiencia y las medidas políticas que pueden ayudar a reducir el daño a su bienestar, explicó Nurse. En declaraciones a Infosecurity, Daniel Card, propietario de PwnDefend y especialista en respuesta a incidentes que ha respondido a ataques de alto perfil como WannaCry, dijo que el informe de RUSI arroja luz sobre el tema a menudo pasado por alto del impacto de los ciberataques en las víctimas y los respondedores. «Una cosa que le digo a la gente cuando voy a un incidente… asegúrense de que todos beban, coman y duerman. Si las personas no están bien, entonces la respuesta no es la correcta», comentó Card. El informe destacó cómo los gerentes de línea deben ser sensibles a las cargas de trabajo y al daño psicológico, físico y de otro tipo que el ataque de ransomware tiene tanto en la organización como en sus miembros del personal. Las políticas públicas deben abordar el costo psicológico del ransomware El informe afirmó en sus recomendaciones que «la mitigación del impacto psicológico de los ataques de ransomware debe estar en el centro del apoyo brindado a las (potenciales) víctimas que se preparan y responden a un incidente de ransomware». Al hablar sobre el informe tras su publicación, Nurse dijo: «A medida que el desafío y la prevalencia de los ataques de ransomware crecen, es esencial que los gobiernos hagan del apoyo a las víctimas de los ataques una prioridad en el desarrollo de su estrategia de ciberdelincuencia y ciberresiliencia». La política pública sobre ransomware debe centrarse en medidas que mitiguen el daño a las víctimas, decía el informe. Esto incluye reconocer y mitigar el impacto psicológico en las víctimas. Pidió más financiación pública para servicios de salud mental gratuitos, incluida la terapia adaptada a las personas afectadas por ransomware en el Reino Unido. Los servicios de terceros que desempeñan un papel vital en el trabajo con las organizaciones de víctimas también deberían reconocer la importancia de los esfuerzos que mitigan el impacto psicológico de los ataques de ransomware. El informe incluso sugirió que las pólizas de seguro cibernético deberían proporcionar cobertura para el asesoramiento en salud mental durante y después de los incidentes. Necesidad de un mejor apoyo de las agencias del Reino Unido en los ataques de ransomware Los hallazgos del RUSI también destacaron cierta confusión sobre la contribución que las agencias gubernamentales, como el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC) y las fuerzas del orden, pueden tener para apoyar a las víctimas. La investigación encontró que las víctimas a menudo no están seguras de dónde acudir para obtener ayuda. Por lo tanto, los autores recomendaron que el NCSC brinde más claridad sobre cuándo y cómo puede ayudar a las víctimas. También encontró que la Oficina del Comisionado de Información (ICO) del Reino Unido puede tardar en responder cuando se la contacta sobre incidentes. Esto hace que la respuesta a incidentes sea más desafiante para los equipos de seguridad. La interacción continua con la ICO del Reino Unido fue una experiencia negativa destacada de «cola larga» citada por las víctimas que fueron entrevistadas en el informe. Las víctimas participaron rutinariamente en un intercambio continuo de cartas con la ICO durante meses o años después de que se completaran los elementos centrales de su recuperación de ransomware. La ICO proporciona un servicio vital en la supervisión del cumplimiento de las regulaciones de protección de datos, con un enfoque en la protección de los datos personales de las personas. El informe de RUSI recomendó que la ICO mantenga evaluaciones continuas para maximizar la clasificación eficiente y la finalización de las investigaciones, lo que permite el cierre oportuno y/o la rendición de cuentas de las organizaciones. «Desafortunadamente, los gobiernos pueden moverse bastante lento, con razón, en la forma en que deben ser cuidadosos en cómo consideran las cosas. Sin embargo, los atacantes de ransomware se mueven extremadamente rápido», señaló Nurse en su entrevista en Infosecurity Europe. La ciberseguridad sigue siendo una prioridad baja para muchas organizaciones El informe señaló que, a pesar de las continuas campañas de concienciación, la ciberseguridad sigue siendo, con demasiada frecuencia, una prioridad baja para muchas organizaciones. Card dijo que la escala del desafío es «masiva» y la mayoría de las organizaciones siguen teniendo una postura de seguridad débil. Todas las organizaciones deben considerarse víctimas potenciales de ataques de ransomware, según el informe de RUSI, y, por lo tanto, deben seguir mejorando sus medidas de ciberseguridad e higiene cibernética. El documento de RUSI es parte de una serie de publicaciones de investigación resultantes de un proyecto de investigación de 12 meses, ‘Los daños del ransomware y la experiencia de las víctimas’, realizado por RUSI y la Universidad de Kent. El proyecto está financiado por el NCSC del Reino Unido y el Instituto de Investigación para la Seguridad Cibernética Sociotécnica.