Fue en EE. UU. donde surgieron los seguros de secuestro y rescate tras el sonado secuestro y asesinato del hijo de 20 meses de Charles Lindbergh en 1932. Poco más de cuatro décadas después, ese mercado movía setenta millones de dólares, y empezaron a surgir todo tipo de perfiles especializados en torno al mismo: escoltas, analistas de riesgo, negociadores…
Con el secuestro de archivos mediante ransomware ha empezado a pasar algo similar: las primeras compañías especializadas en seguros cibernéticos salieron al mercado en 2020. Y ahora están provocando la aparición de todo un ecosistema complementario a su alrededor.
¿Una carrera con futuro?
Ese es el caso, por ejemplo, de Kurtis Minder, CEO de la firma de ciberseguridad GroupSense, que lleva más de un año dedicando su tiempo a ejercer un nuevo perfil profesional: el de negociador en secuestros… de archivos.
Apenas existen profesionales especializados en esta labor; pero, ante el creciente y espectacular aumento de los casos de ransomware, posiblemente la competencia dentro de este 'sector' se haga más agresiva en un futuro cercano.
El pasado mes de diciembre, el jefe interino de la Agencia federal de Ciberseguridad y Seguridad de Infraestructuras de EE. UU. afirmó que este tipo de malware se estaba "convirtiendo rápidamente en una emergencia nacional".
Medio año después, el mayor operador de oleoductos de EE. UU. era golpeado por un ciberataque con ransomware que terminó causando desabastecimiento de combustible en toda la Costa Oeste del país. Colonial Pipeline, la compañía en cuestión, tuvo que pagar 4,4 millones de dólares a los ciberdelincuentes.
Víctimas, delincuentes y autoridades
Las organizaciones que optan por no pagar rescates pueden pasarse meses reconstruyendo sus sistemas, mientras que hay otras (como los hospitales) para las que no pagar sencillamente no es una opción (al menos, si no quieren provocar que alguien muera).
De modo que se ven obligadas a tratar con los grupos responsables de esta clase de ataques: muchos de ellos localizados en Europa del Este, y que obligan a contar con profesionales capaces de tratar con su retórica a veces cuasiadolescente… y su dinámica de funcionamiento casi siempre altamente profesionalizada.
Pero, claro está, hay otro elemento que influye decisivamente sobre la labor de los negociadores en esta clase de secuestros: la postura de las autoridades. Y en la mayoría de los países avanzados, no se diferencia mucho de la que mantienen frente a los secuestros de personas: no negociar.
En EE. UU., por ejemplo, su situación legal se ha convertido en confusa después de que la Oficina de Control de Activos Extranjeros del Departamento del Tesoro emitiera un aviso dirigido a negociadores y compañías de seguros cibernéticos, advirtiendo que podrían ser multados por facilitar pagos a delincuentes.
¿Cómo termina alguien ejerciendo de negociador en secuestros de archivos?
El desembarco de Minder en este campo fue totalmente accidental: a comienzos de 2020, GroupSense advirtió a una gran empresa de que un atacante había irrumpido en sus sistemas: uno de sus servidores ya había sido encriptado, y pronto recibieron la 'nota de rescate'.
De modo que esta compañía convenció a Minder de que se encargara de las negociaciones para el 'rescate', una actividad que jamás había llevado a cabo. Su primera reacción fue consultar bibliografía relacionada con negociadores de rehenes.
De sus libros, aprendió cosas que debía evitar hacer contraofertas en números redondos (pues transmiten arbitrariedad), y que no debía hacer concesiones sin proporcionar una justificación a las mismas.
Tras eso, pasó varias semanas negociando con el atacante (un 'hacker' independiente, aislado de los grandes grupos de ciberdelincuencia) hasta que consiguió que rebajara la cantidad exigida a una asumible por la empresa de seguros.
"Les dije 'Creo que podría rebajarlo aún más si me dierais un poco más de tiempo', pero la empresa de negocios me dijo que la cifra era 'lo bastante buena'".
A raíz de dicho éxito, empezó a recibir más llamadas para encargos similares. Encargos que maneja él personalmente:
"La mayoría de nuestros empleados son en realidad técnicos, pero esto no es una habilidad técnica, sino una 'soft skill'. Es muy difícil capacitar a tu gente para ello".
De hecho, destaca que muchas veces tiene que tener la misma cabeza fría tanto a la hora de negociar con el hacker como de hacerlo con sus víctimas, pues tienen tendencia a estallar en ira o a pretender supervisar cada mensaje dirigido a los atacantes.
Vía | The New Yorker
Ver todos los comentarios en https://www.genbeta.com
VER 0 Comentario