El daño colateral del ransomware

Además de sus objetivos primarios, el ransomware ha infectado algunos dispositivos inusuales.

Podrías pensar que un cajero automático infectado con ransomware, el horario de vuelos de un aeropuerto que muestra el mensaje de un extorsionador o una máquina tragamonedas que exige un rescate en bitcoins es material de las leyendas urbanas. Sin embargo, las personas observaron todas esas cosas durante la epidemia del ransomware WannaCry hace tres años. Por lo tanto, hoy que se celebra el Anti-Ransomware Day, parece un momento oportuno para recordar esos casos peculiares.

¿Quién pensaría siquiera en infectar una terminal de pago con ransomware? ¿Cuál podría ser la ganancia? La verdad es que los creadores de WannaCry no eligieron objetivos claros para su malware. Este ingresó a la red a través de las computadoras personales comunes e infectó a todos los dispositivos que pudo mediante una vulnerabilidad sin parche en el protocolo de SMB. Eso significa que el ransomware infectó no pocos dispositivos que no tenían  (o no podían contener ) datos lo suficientemente valiosos como para exigir un rescate. Estos dispositivos se convirtieron en daños colaterales.

Muchos otros tipos de malware son similares, pero carecen del mecanismo de diseminación práctica de WannaCry; pese a esto, los creadores de todos los demás cifradores comparten la falta de cuidado en sus objetivos. Así pues, en ocasiones los dispositivos que no suponen ninguna ganancia financiera se convierten en víctimas de los atacantes. El resumen de hoy de los dispositivos más infrecuentes que se han visto infectados por ransomware te mostrará cuán azarosas pueden ser las víctimas de dichos ataques.

1. Equipo médico

La fotografía que Forbes publicó muestra la pantalla de un dispositivo médico que se usa para mejorar la calidad de la imagen obtenida de una máquina de MRI (imagen por resonancia magnética, por sus siglas en inglés) y que rastrea el flujo del líquido de contraste en el paciente. Resulta innecesario explicar cuán importante es ofrecer un diagnóstico oportuno para un paciente mediante las imágenes por resonancia magnética. ¿Y qué pasaría si dicho dispositivo se viera saboteado durante un procedimiento?

2. Cámaras de fotomultas

Los ciberataques han afectado a las cámaras fotográficas que registran las infracciones de tráfico mucho antes de la epidemia de WannaСry. Pero normalmente se trata de acceso ilegal o sabotaje. No obstante, 590 conductores en el estado de Victoria, Australia, pueden agradecerle al malware por salvarlos de pagar sus multas. Según ITNews, las cámaras fotográficas infectadas seguían operando en su totalidad. La policía simplemente no cobró esas multas basados en esa evidencia particular, ya que las infracciones de tránsito se registraron mediante dispositivos comprometidos.

3. Cajeros automáticos

WannaCry atacó cajeros automáticos (ATM) en todo el mundo. La reinstalación del sistema operativo restableció los cajeros automáticos infectados; pero hacerlo lleva tiempo, especialmente en casos de infecciones masivas. Además, estos dispositivos normalmente están conectados a la misma red de trabajo y cuentan con la misma protección, así que, si uno falla, fallan todos. Aunque el efectivo almacenado dentro del cajero automático estaba fuera de peligro, muchos bancos tuvieron que trabajar duro para reconstruir sus redes de cajeros automáticos, por no mencionar sus maltrechas reputaciones.

4. Pantallas de llegadas y salidas

WannaCry incluso atacó algunas pantallas de llegadas y salidas en aeropuertos y estaciones de ferrocarriles. Es improbable que alguien pague un rescate aquí, pues esos dispositivos para nada almacenan información de valor. Sin embargo, cuesta tiempo y dinero restaurar dichas pantallas. Las pantallas averiadas en las estaciones de ferrocarril y los aeropuertos también pueden ocasionarles contratiempos a los pasajeros. Y si los pasajeros no pueden llegar a su destino a tiempo debido al malware, ¿quién responderá por ello entonces?

 

5. Anuncios publicitarios en exteriores

También los anuncios espectaculares fueron víctimas del ransomware. Más allá de los comentarios sarcásticos de los viandantes y la molestia de quienes se envió a reparar o reemplazar las pantallas, la principal víctima fueron los anunciantes, quienes sufrieron un daño significativo en su reputación. Después de todo, ellos reciben dinero por exhibir videos o anuncios de sus clientes, y las pantallas bloqueadas con mensajes de malware violan el contrato con el cliente. Dichos problemas también pueden desalentar a las empresas para seguir utilizando los servicios de la empresa publicitaria afectada.

 

6. Terminales de pago en estacionamientos

Imagina que regresas al estacionamiento solo para encontrar un mensaje de rescate en la terminal de pago. Ya que no puedes pagar la cuota, esto significa que la pluma no se levantará cuando intentes salir del estacionamiento. Pero la víctima principal aquí es, desde luego, el operador del estacionamiento. Quien no pueda estacionarse dentro o irse de las instalaciones de manera oportuna estará enojado con la empresa.

 

7.      Máquinas de boletos

Las máquinas expendedoras de boletos también se vieron infectadas. Por ejemplo, en San Francisco, las máquinas de boletos del sistema de subterráneo BART se quedaron fuera de servicio durante dos días como resultado de un ataque del ransomware Mamba. Los atacantes exigían $73,000 dólares al operador del sistema de tránsito rápido. Sin embargo, la parte afectada (con justa razón) se rehusó a pagar el rescate y, en consecuencia, la San Francisco Municipal Transportation Agency se vio obligada a regalar boletos del subterráneo hasta que se repararan las máquinas.

Moraleja

Los dispositivos infectados accidentalmente con el ransomware se vieron afectados en gran medida debido a que sus operadores no vieron la necesidad de instalar soluciones de protección actualizadas ni actualizaron sus sistemas operativos de modo oportuno. Como hemos visto en la práctica, mucha gente no sabe que este tipo de equipo son solo computadoras, que tienden a funcionar con alguna variante de Windows y que presentan las vulnerabilidades de la familia de sistema operativo a la que pertenecen.

Por lo tanto, si tu empresa utiliza este tipo de equipo, entonces te tenemos las siguientes recomendaciones:

  • Mueve esas máquinas a una subred separada para aislarlas de otras computadoras;
  • Instala los parches del sistema operativo de manera oportuna;
  • Instala las soluciones de protección adecuadas.

De hecho, nuestro repertorio incluye protección especializada para este tipo de dispositivos : Kaspersky Embedded Systems Security protege incluso a las computadoras embebidas de baja potencial, como las que a menudo se encuentran en los cajeros automático, las terminales de pago y otros dispositivos similares.

Consejos