Cuando los profesionales de la seguridad recurren al lado oscuro

Tres profesionales de la ciberseguridad han sido acusados de ejecutar sus propias operaciones de ransomware, un recordatorio aterrador de que quienes tienen a su cargo la protección de los sistemas digitales a menudo poseen las mismas habilidades necesarias para explotar esos sistemas.
Si bien a pocos les gustaría imaginar que sus propios expertos en ciberseguridad albergan intenciones maliciosas, este caso resalta la importancia de un enfoque de confianza cero, uno que asuma que todos los usuarios y sistemas pueden verse comprometidos. La confianza cero eficaz depende no sólo de la tecnología de una empresa, sino también de su cultura y vigilancia.
Los empleados deshonestos de una empresa de Chicago que se especializa en negociaciones de acuerdos sobre ransomware supuestamente lanzaron ataques de malware contra al menos cinco organizaciones estadounidenses entre mayo y noviembre de 2023, según una acusación presentada en Florida el mes pasado. Si bien no hay evidencia de que los acusados apuntaran a sus propios clientes, se les acusa de aprovechar el conocimiento interno de las estrategias de respuesta al ransomware para atacar entidades vulnerables.
¿Puedes confiar en los expertos?
Las organizaciones siempre deben estar atentas a las infracciones. Los profesionales de la ciberseguridad deben ganarse y recuperar la confianza de sus clientes, y los principios de confianza cero son un punto de partida importante.
“‘Confiar pero verificar’ es una frase comúnmente utilizada en el mundo de la ciberseguridad para explicar la necesidad de verificar, autenticar y examinar continuamente cada dispositivo, usuario y punto final”, dijo Tracy Goldberg, directora de seguridad y fraude de Javelin Strategy & Research. “Incluso si un sistema o usuario es confiable, su autenticidad y funcionamiento deben verificarse constantemente para evitar el acceso no autorizado a la red y actividades maliciosas”.
La atención sanitaria tiene vulnerabilidades únicas
El primer ataque ocurrió en mayo de 2023, cuando una empresa médica de Florida fue retenida para pedir un rescate de 10 millones de dólares, según una declaración jurada. Posteriormente, el grupo presuntamente atacó a un fabricante farmacéutico en Maryland y a un consultorio médico en California, informó CSO Online.
Las organizaciones sanitarias suelen ser blanco de este tipo de ataques debido a la gran cantidad de datos personales que contienen. El año pasado, la información personal de 100 millones de personas fue robada en un ataque de ransomware contra Change Healthcare, lo que resultó en un pago de rescate de 22 millones de dólares.
“La atención sanitaria debe invertir más en ciberseguridad, quizás superada sólo por la educación”, afirmó Goldberg. “La atención médica es ampliamente conocida por sus violaciones de ciberseguridad y la exposición de información de identificación personal de empleados y pacientes”.
Se ha atribuido el ataque al grupo de ransomware AlphV/BlackCat, mencionado en la reciente acusación de Chicago, pero no está claro si las personas acusadas estuvieron involucradas en ese incidente específico. Según Trustwave SpiderLabs, aproximadamente una cuarta parte de todos los ataques de ransomware en 2024 fueron lanzados por la rusa AlphV.



