Hackean a los Centros de Estudios Médicos Rossi, Stamboulian e Hidalgo: Reflexión sobre la seguridad de los datos y la realidad de los ataques
Recientemente, los centros de estudios médicos Rossi, Stamboulian e Hidalgo fueron víctimas de un ataque cibernético de tipo ransomware. Los ciberdelincuentes lograron infiltrar los sistemas de estas instituciones y encriptaron sus bases de datos, exigiendo un rescate por su liberación. Esta noticia, aunque alarmante, nos deja varias lecciones sobre la seguridad de los datos y la forma en que solemos entender los ataques informáticos.
La declaración de "no se robaron datos" es, sencillamente, imposible de garantizar.
En algunos informes, los responsables de los centros de estudios médicos afirmaron que “garantizaban que no se robaron los datos de los usuarios”. Sin embargo, esta es una afirmación extremadamente arriesgada y, en muchos casos, incluso errónea. En un ataque de tipo ransomware, lo primero que hacen los ciberdelincuentes es copiar toda la información disponible antes de cifrarla. Esto les permite no solo extorsionar a la víctima, sino también amenazar con la publicación de la información robada si no se paga el rescate.
Es importante destacar que los atacantes copian los datos antes de cifrarlos. La cifra que exigen en el rescate suele ser proporcional a la cantidad de información robada, y esta no se limita al cifrado, sino que incluye una amenaza seria de filtración de datos sensibles si el rescate no es pagado. Así que, garantizar que "no se robaron los datos" es algo imposible, especialmente en este tipo de ataques.
El tiempo de transferencia de grandes bases de datos: una realidad poco comprendida.
Tomemos un ejemplo con un tamaño común de base de datos, similar al del PAMI en Argentina: 831 GB de datos. Este volumen de información es considerablemente grande y, en un ataque, los delincuentes necesitarían copiar toda esa información antes de cifrarla. Y aquí es donde las afirmaciones de los atacantes y las reacciones de las víctimas pueden ser erróneas.
En una situación ideal, en la que se puede usar todo el ancho de banda de la red sin interferencias ni latencias, copiar 831 GB de datos con una conexión de 100 Mbps tomaría alrededor de 18.5 horas. Sin embargo, esta es solo una estimación teórica. En la práctica, hay muchas variables que complican este proceso. En la vida real, las conexiones a internet no son tan rápidas, y los sistemas no siempre pueden aprovechar al máximo su capacidad de transferencia.
Si tuviéramos que dividir este tiempo de transferencia en varios días para evitar que se note la carga, los tiempos serían los siguientes:
- 5 días de transferencia: 3.7 horas por día (que es un tiempo considerable y difícil de ocultar).
- 7 días de transferencia: 2.64 horas por día (un poco más manejable, pero aún notorio).
- 2 días de transferencia: 9.25 horas por día (lo que implicaría una carga extremadamente intensa en solo un par de días).
En resumen, un ataque de ransomware de esta magnitud no se lleva a cabo en unos pocos días. Los ciberdelincuentes, en la mayoría de los casos, tienen meses de acceso no detectado a los sistemas comprometidos. Durante ese tiempo, pueden copiar los datos, ejecutar su ataque y cifrar la información sin que nadie se dé cuenta.
La afirmación de que no se robaron datos en un ataque de ransomware es irresponsable. Los ciberdelincuentes tienen tiempo para copiar y robar grandes cantidades de información antes de cifrarla. Esto significa que los ataques son mucho más complejos y duraderos de lo que comúnmente se percibe. En este caso, parece que los responsables de los centros médicos no comprenden el verdadero alcance del ataque y las consecuencias de un acceso prolongado por parte de los atacantes.
Para protegernos de estos ataques, debemos ser conscientes de la importancia de tener sistemas de seguridad robustos y actualizados, así como monitorizar continuamente nuestras redes para detectar cualquier actividad sospechosa antes de que sea demasiado tarde.
Este tipo de contenido puede generar conciencia entre los lectores sobre la importancia de mantener la seguridad en la infraestructura digital y cómo identificar afirmaciones erróneas en caso de un ataque de ransomware.
No hay comentarios:
Publicar un comentario