Negociar con ciberdelincuentes es tendencia

Los principales grupos de ciberdelincuentes se han actualizado y adaptado a las exigencias de la era digital, mucho más rápido que la mayoría de las empresas legítimas, y sin ironía, sus modelos de negocio pueden servir como ejemplo de adaptación. El cibercrimen organizado se ha actualizado del producto típico que puede ser un virus, o un ataque, y han pasado a una oferta de servicios, en el que incluso algunos se ofrecen por suscripción. Aunque le pueda parecer increíble cada grupo tiene un conjunto de reglas y principios, por ejemplo, algunos de ellos no permiten a sus afiliados atacar hospitales.

Seguramente también sabe que la mayoría de los ataques no se hacen pensando en una víctima en particular, sino con el único objetivo de recaudar dinero. Por esta razón, le va a tocar tarde o temprano, y más de una vez. Los ciberdelincuentes lanzan las redes con parámetros relativos a la conexión a Internet, o por la versión del sistema operativo que tiene, la marca del firewall, y razones tan diversas que conducen como único resultado posible a que reciba ataques diariamente.

La pandemia sanitaria COVID-19 y el conflicto armado entre Rusia y Ucrania han disparado el negocio y el desarrollo de ransomware

La ciberdelincuencia mueve mucho dinero, y la especialización que más mueve es el ransomware. Las organizaciones dedicadas a esta actividad han cambiado el producto ransomware a servicios donde los ciberdelincuentes se unen como afiliados y colaboran en diferentes partes del ataque. Incluso los estudios más recientes apuntan a que hay paridad de género, aunque no en todos los niveles.

Negociación

Al momento de negociar es crítico saber con quién se negocia. Hoy no lo hará con un loco oculto en un sótano, sino con una organización que tiene diferentes niveles tanto en la atención como en la toma de decisiones.

En algunos momentos se interactúa con los atacantes en tiempo real, otras veces la respuesta por su parte tarda media hora o una hora, y alguna vez más de un día. La razón es porque lo normal es interactuar con un centro de atención, que responde según unos parámetros estándares establecidos, y cuando tarda en responder, lo normal es que esté escalando la pregunta.

Así llegamos al punto de partida donde seguramente se preguntará si negociar o no. La respuesta es un sí, debe negociar. Tome nota que no he dicho pagar, sino negociar. También le pido que tome nota del hecho de que en la mayoría de los países pagar es contrario a la legislación, por lo tanto, debe asesorarse apropiadamente.

Primero. Abrir la comunicación

El atacante es el principal interesado en que exista una línea de comunicación. Normalmente dejan un mensaje con instrucciones para que alguien de la empresa se dirija a un chat para iniciar la negociación. No lo dude, hágalo.

Segundo. Demuestre autoridad

Aunque ya expliqué que no está hablando directamente con quien ha realizado el ataque, sino que habla con un centro de atención, ellos tienen la instrucción de hablar con alguien de autoridad. 

Continuar leyendo…

Marlon Molina

Marlon Molina es ingeniero en informática, es certification officer en Computerworld University desde donde lidera la certificación Business IT, también dirige el laboratorio de ciberseguridad para los Parlamentos de las Américas en la OEA, es profesor en varias Escuelas de Negocio, y es asesor de varios Consejos de empresa en España e Internacionales. En 2019 Cherwell le incluyó en el TOP 5 de los líderes técnicos de la transformación digital en EMEA.

Todo lo que un Directivo debe saber...

Ha llegado la hora de formar a la Alta Dirección

Sesiones Directivas en Directo y en Remoto sobre todos aquellos aspectos que debe conocer la Alta Dirección sobre Gobierno y Gestión Organizacional.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad