Compartir este artículo

Bitcoin no es la causa principal del ransomware

El director de investigación de Coin Center, Peter Van Valkenburgh, analiza la participación de Bitcoin en una nueva serie de ataques de ransomware.

El ransomware ha existido por un tiempo; resulta que se trata de...20 años mayor que Bitcoin , pero ha vuelto a ser noticia recientemente debido a un problema particularmente grave. caso perturbadorque involucra a un hospital de Los Ángeles.

La mayoría de los tipos deransomwareEl software bloquea los archivos en el ordenador de la víctima cifrándolos con una clave que los hackers retienen hasta que se realiza el pago del rescate. En sus inicios, el pago se realizaba habitualmente mediante transferencia bancaria, tarjetas prepago, SMS y pagos móviles.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Long & Short hoy. Ver Todos Los Boletines

Hoy en día el pago casi siempre se exige en Bitcoin.

Podrías pensar que esto se debe a que Bitcoin es un método de pago "anónimo" y que a los hackers les encanta porque no tienen que preocuparse por ser identificados y finalmente atrapados. En realidad, Bitcoin no es la razón por la que es una buena opción. Las tarjetas prepago son, de hecho, más anónimas porque pueden enviarse por correo y luego usarse o revenderse internacionalmente sin dejar prácticamente rastro.

Las transacciones de Bitcoin , sin embargo, dejar un rastrode migas de pan seudónimas en la cadena de bloques, y si el pirata informático intenta cobrar en moneda local, podría accidentalmente poner un nombre o una dirección IP a esos seudónimos ydelatarseLas transacciones de blockchain puedenrevelar la estructurade las redes delictivas de ransomware organizado y los piratas informáticos individuales pueden ser y han sidocapturado y procesado.

No, Bitcoin es particularmente útil aquí porque es rápido, confiable y verificable.

El hacker puede simplemente observar la cadena de bloques pública para saber si una víctima ha pagado y cuándo lo ha hecho; incluso puede crear una dirección de pago única para cada víctima y automatizar el proceso de desbloqueo de sus archivos tras una transacción de Bitcoin confirmada a esa dirección única.

La verdad es que los criminales tienen, como es habitual, parámetros de diseño muy estrictos para las herramientas que utilizan porque no hay soporte técnico, contrato o recurso legal para un criminal cuyas herramientas no funcionan como deberían.

Saltar a las soluciones

Los delincuentes usan Bitcoin en este caso porque es un sistema confiable y simplemente funciona. Los hackers de ransomware son como los contrabandistas de ron de la época de la prohibición: les gustan los autos personalizados y veloces porque casi todos los demás todavía conducen un Modelo T

Por más problemáticos y tristes que sean estos ataques, es importante entender cuidadosamente lo que está sucediendo para no apresurarnos a buscar "soluciones" que no resolverían el problema e incluso podrían hacernos menos seguros con el tiempo.

Tres ingredientes hacen que el ransomware sea el problema que es, y estos factores son igualmente ciertos independientemente de si la víctima es tu tía ALICE o un hospital o una estación de policía:

  • Los piratas informáticos obtienen acceso no autorizado a una computadora con permiso de lectura y escritura sobre datos confidenciales o valiosos.
  • Los piratas informáticos colocan malware en esa computadora para cifrar sus archivos utilizando criptografía fuerte y una clave que solo ellos controlan.
  • Los hackers utilizan Bitcoin para recibir el pago a cambio de la clave.

La criptografía y Bitcoin son las partes "sexys" de esa trilogía y, en consecuencia, reciben la mayor parte de la atención de los medios.

Pero el problema de raíz es el número ONE: el acceso no autorizado.

Seguridad y Privacidad

En el contexto hospitalario, por ejemplo, ya es un desastre de seguridad y Privacidad que piratas informáticos aleatorios en Rusia puedan acceder, leer, modificar y eliminar todos sus registros médicos confidenciales.

Que el hacker encripte los archivos o exija un rescate es un asunto secundario; el daño ya está hecho. No KEEP la privacidad y seguridad de esos registros expone a los pacientes a discriminación, chantaje personal y, por supuesto, a una atención deficiente o deficiente.

Para ser muy, muy claro, el problema del ransomware comienza con una mala seguridad.

Todos, y especialmente los empleados de instituciones vulnerables, deben tomar más en serio la seguridad de los registros confidenciales; todos debemos comprender mejor los correos electrónicos de phishing y otras tácticas de ingeniería social que los piratas informáticos pueden utilizar para obtener acceso a información confidencial.

Este es un problema que ha existido desde que existe Internet, pero las soluciones son bastante sencillas: use contraseñas seguras, no comparta sus contraseñas con nadie (ni siquiera con personas que le envían correos electrónicos de apariencia oficial) y no abra archivos adjuntos de correo electrónico sospechosos de remitentes que no conoce.

Además de este problema de tres partes, tanto la criptografía como las criptomonedas tienen aplicaciones completamente legales e incluso esenciales que nos hacenmás seguro.

La primera parte, el acceso no autorizado causado por una seguridad deficiente, no tiene ningún beneficio.

En busca de un chivo expiatorio

Si buscamos una forma de detener estos ataques, debemos apuntar a las debilidades en nuestra infraestructura de Privacidad , no a las herramientas que algunos pueden usar para explotar esas debilidades.

Necesitamos usarcifrado httpsPor defecto, necesitamos comprender y practicar.autenticación de dos factores;Tenemos que hablar deadministradores de contraseñas¿Y qué hace que uncontraseña segura; y necesitamos pensar en sistemas de pago queNo T hemorragias constantesnuestra información de identificación personal.

Ignorar este problema de acceso no autorizado y culpar a la criptografía y las criptomonedas no detendrá el ransomware. De hecho, ilegalizar o comprometer estas herramientas lo agravará significativamente.

Estas políticas desalentarían a las personas honestas de aprender acerca de y utilizar la Tecnología que podría hacerlos seguros; mientras que los criminales en los rincones más oscuros del mundo, los sofisticados contrabandistas de ron con estrictos estándares de diseño, continuarían usando estas poderosas herramientas para el mal.

Este artículo apareció originalmente enCentro de monedasy se ha vuelto a publicar aquí con el permiso del autor.

Imagen del crimenvía Shutterstock

Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.

Picture of CoinDesk author Peter Van Valkenburgh