A principios de semana se hizo público uno de los ataques de hackers más impactantes de los últimos tiempos; los atacantes habían conseguido entrar en los sistemas de Colonial Pipeline, una empresa de oleoductos estadounidense.
Como resultado del ataque, los oleoductos tuvieron que ser cerrados, y eso ya ha provocado un pánico masivo entre algunos estadounidenses, que están llenando todos los contenedores que tienen con gasolina, en previsión de una carestía y subida de precios.
Con el paso de los días, se conocen más detalles sobre el ataque; por ejemplo, que el objetivo original de los hackers no era provocar un problema de desabastecimiento, sólo realizar una típica operación de secuestro de datos, como el ataque a empresas españolas de hace un par de años.
Ataque contra oleoductos
Pero las informaciones más interesantes que se han hecho públicas son, sin duda, las que cuentan cómo la empresa Colonial Pipeline reaccionó ante el ataque, y cómo sus medidas de seguridad estaban mal preparadas ante este.
Para empezar, ya en 2018 un informe interno revelado por AP News alertaba de grandes problemas de ciberseguridad en Colonial Pipeline, con un asesor llegando a afirmar que un niño en edad escolar sería capaz de hackerar los sistemas.
El gran problema era que la red interna consistía en una serie de sistemas conectados de manera "pobre" entre ellos; un posible agujero de seguridad por el que podrían haber entrado los hackers.
Hackers millonarios
Una vez realizado el ataque, la reacción de la empresa también dejó mucho que desear, porque hizo lo peor que se puede hacer en esta situación: pagar a los hackers.
Hoy se ha sabido que Colonial Pipeline habría pagado 5 millones de dólares a los atacantes, a cambio de una herramienta para descifrar los archivos. Este es el modus operandi típico de estos ataques de ransomware.
El programa cifra los archivos con una clave secreta, de tal manera que los archivos quedan inaccesibles para el usuario; a continuación, muestra un mensaje con las instrucciones a seguir para recuperarlos, entre las que se incluye el ingreso de dinero en criptomonedas en la cartera virtual de los hackers.
La empresa habría aceptado el chantaje, pagando a los hackers apenas unas horas después del inicio del ataque. Eso es justo lo que todos los expertos no recomiendan, por dos razones; la primera es que, de esa manera, se fomentan estas prácticas y se atraen más ataques de hackers que también quieren su parte.
La segunda razón la ha sufrido Colonial Pipeline de primera mano: no hay ninguna garantía de que vayas a recuperar los datos. Después de recibir el dinero, los hackers entregaron una herramienta con la que, supuestamente, iba a ser posible recuperar los archivos cifrados.
Sin embargo, la compañía comprobó que esta herramienta era tan lenta que era inservible, y de hecho, tardaron menos en recuperar archivos de una copia de seguridad que tenían.
La moraleja de la historia está clara: si sufres un ataque de ransomware, es mucho mejor haber hecho una copia de seguridad que pagar a los atacantes.