Ransomware: Daños colaterales

Además de sus objetivos principales, el ransomware ha infectado algunos dispositivos inusuales.

Puedes pensar que un cajero automático infectado con ransomware, un panel en el aeropuerto que muestra el mensaje de un extorsionista en el aeropuerto o una tragaperras que exige un rescate en bitcoins suena a leyenda urbana. Sin embargo, todas esas cosas tuvieron lugar durante la epidemia del ransomware WannaCry hace tres años. Por lo tanto, hoy, el Día Anti-Ransomware, parece el momento oportuno de recordar estos casos tan peculiares.

¿Quién podría pensar en infectar un terminal de pago con ransomware? ¿Cuál podría ser la recompensa? La verdad es que los creadores de WannaCry no eligieron objetivos explícitos para su malware. Simplemente se introdujo en la red a través de ordenadores personales comunes e infectó todos los dispositivos que pudo alcanzar mediante una vulnerabilidad sin parches en el protocolo SMB. Lo que quiere decir que el ransomware infectó bastantes dispositivos que no contenían, seguramente, datos lo suficientemente valiosos como para rescatarlos. Estos dispositivos fueron daños colaterales.

Muchos otros tipos de malware son similares, pero carecen de este mecanismo de propagación tan práctico de WannaCry. Eso sí, los creadores de estos otros cifradores comparten una falta de consideración hacia los objetivos. Por ello, a veces los dispositivos que no suponen un beneficio económico para los atacantes siguen siendo víctimas del ransomware. El resumen de hoy sobre los dispositivos más inusuales que se han visto infectados por ransomware muestra la aleatoriedad con la que se elige a las víctimas de tales ataques.

1. Equipo sanitario

La foto publicada en Forbes muestra la pantalla de un dispositivo médico que se utiliza para mejorar la calidad de la imagen obtenida de una máquina de IRM y que rastrea el flujo del contraste por el paciente. No es necesario explicar la importancia de proporcionar un diagnóstico oportuno sobre un paciente cuando se utilizan imágenes de resonancia magnética. Por tanto, ¿qué pasaría si un dispositivo de este tipo fuera saboteado en medio de un procedimiento?

2. Cámaras de tráfico

Los ataques cibernéticos han afectado a las cámaras que registran infracciones de tráfico desde mucho antes de la epidemia de WannaСry. Pero generalmente se trataba de acceso ilegal o sabotaje. Sin embargo, 590 conductores en el estado australiano de Victoria se han ahorrado pagar una multa gracias a este malware. Según ITNews, las cámaras infectadas permanecieron completamente operativas, pero la policía no pudo recaudar multas utilizando estas pruebas en particular, ya que estas infracciones habían sido registradas por dispositivos comprometidos.

3. Cajeros automáticos

WannaCry afectó a los cajeros automáticos de todo el mundo. La reinstalación del sistema operativo restauró los cajeros automáticos infectados, pero hacerlo lleva tiempo, especialmente en casos de infección masiva. Además, estos dispositivos suelen estar conectados a la misma red y tienen la misma protección, por lo que, si falla uno, fallan todos. Aunque el dinero en efectivo almacenado en los cajeros automáticos no estaba en peligro, muchos bancos tuvieron que trabajar duro para reconstruir sus redes de cajeros automáticos, por no hablar de los daños en su reputación.

4. Pantallas de llegadas y salidas

WannaCry incluso afectó a algunas pantallas de llegadas y salidas en aeropuertos y estaciones de tren. Es poco probable que alguien pague un rescate aquí; ya que no se almacena ningún tipo de información valiosa en estos dispositivos. Sin embargo, la restauración de estos paneles conllevaba mucho tiempo y dinero. Por otro lado, una pantalla que no funciona en una estación de tren o aeropuerto también puede causar muchos problemas a los pasajeros. Y si los pasajeros no pueden llegar a su destino a tiempo debido al malware, ¿a quién responsabilizarán?

5. Carteles publicitarios al aire libre

Las vallas publicitarias también han sido víctimas de ransomware. Más allá de los comentarios sarcásticos de los transeúntes y la molestia de aquellos que tuvieron que ir a reparar o reemplazar las pantallas, las principales víctimas fueron los anunciantes, que sufrieron pérdidas significativas de reputación. Después de todo, se les paga por mostrar los vídeos o anuncios de sus clientes, y las pantallas atacadas que muestran mensajes de ransomware violan los contratos de los clientes. Este tipo de problema también podría suponer que las compañías se plantearan continuar con los servicios de la empresa publicitaria afectada.

6. Terminales de pago de estacionamiento

Imagínate que aparcas en un parking y cuando vas a pagar te encuentras con que el terminal de pago presenta una demanda de rescate. Ahora no podrás pagar por tu estacionamiento, lo que significa que la barrera no se levantará cuando intentes salir del parking. Pero la principal víctima aquí, por supuesto, es el operador del estacionamiento. Todos los que ahora no pueden aparcar o abandonar las instalaciones de manera oportuna acabarán cabreados con la compañía.

7. Taquillas automáticas

Las máquinas expendedoras de billetes también se vieron infectadas. Por ejemplo, en San Francisco, las taquillas automáticas del sistema de metro BART permanecieron fuera de servicio durante dos días como resultado del ataque del ransomware Mamba. Los atacantes exigieron 73.000 dólares a cambio de una rápida restauración de las máquinas. Sin embargo, la parte perjudicada se negó (y con razón) a pagar el rescate y, como resultado, la Agencia de Transporte Municipal de San Francisco se vio obligada a entregar billetes de metro gratuitos hasta que las máquinas pudieran repararse.

Consejos prácticos

Los dispositivos infectados involuntariamente con ransomware sufrieron el ataque en gran medida porque sus operadores no consideraron la necesidad de instalar soluciones de protección actualizadas y actualizar sus sistemas operativos de manera oportuna. Como hemos visto en la práctica, muchas personas no saben que este tipo de equipos son solo ordenadores, que suelen ejecutar una variedad de Windows y que exhiben las vulnerabilidades de la familia de su sistema operativo.

Por tanto, si tu empresa utiliza este tipo de equipos, tenemos las siguientes recomendaciones para ti:

  • Traslada esas máquinas a una subred aislada para separarlas de otros ordenadores.
  • Instala parches del sistema operativo de manera oportuna.
  • Instala las soluciones de protección apropiadas.

De hecho, nuestra cartera de productos incluye una protección especializada para este tipo de dispositivos: Kaspersky Embedded Systems Security protege incluso los ordenadores embebidos de baja potencia, aquellos que se encuentran con frecuencia en cajeros automáticos, terminales de pago y otros dispositivos similares

Consejos