los Hospital municipal de Tsurugi Handa es una pila lúgubre de tamaño modesto en un rincón somnoliento de la isla de Shikoku. Da a un río, da de espaldas a una colina y atiende a una población local que envejece, registrada por última vez en 8.048.
El lugar perfecto, por lo tanto, para que las pandillas cibernéticas más despiadadas del mundo amplíen su asalto a la vida cotidiana, trasladen el frente de guerra globalizado contra el ransomware a lo más profundo de Asia y enfrenten un panorama de víctimas completamente nuevo con uno de los debates más insoportables de los negocios modernos.
En este punto, el hospital de Handa está a punto de volver a la normalidad, salvo disculpas e informes de incidentes. Pero durante dos meses, a fines del año pasado, estuvo paralizado, incapaz de aceptar nuevos pacientes y realizar otras funciones básicas después de un ataque de ransomware dirigido al punto óptimo de los registros médicos de los extorsionadores.
El asalto a un hospital japonés rural extendido durante una pandemia ofrecería, bajo cualquier circunstancia, un recordatorio escalofriante de cómo las pandillas de ransomware impenitentes buscan un día de pago. Como ha demostrado una década de ataques en rápido aumento (los incidentes informados aumentaron más del doble en el Reino Unido entre 2020 y 2021), ninguna empresa o institución está fuera de los límites, ninguna debilidad es inexplotable, ninguna amenaza de daño colateral es demasiado despiadada.
Las industrias médica, educativa, de infraestructura, legal y financiera son los objetivos favoritos precisamente porque hay mucho en juego y las amenazas son muy agonizantes. También se están volviendo más sofisticados. El tiempo promedio que se pasa dentro de la red de una empresa antes de que se solicite un rescate está aumentando. El tiempo adicional, dicen los exfuncionarios del GCHQ en sombríos informes sobre el tema, se dedica a perfeccionar la amenaza más dolorosa.
La escala de la carnicería financiera también continúa aumentando. En su informe de 2021, Seguridad de IBM calculó que, a nivel mundial, el costo promedio de una violación de ransomware había alcanzado un récord de $ 4,62 millones, una cifra que ni siquiera incluía el pago del rescate, que algunos expertos estiman que se entrega en al menos un tercio de los casos.
Pero el incidente de Handa, dicen los negociadores de rescate cibernético en Nihon Cyber Defense (NCD), una agencia que asesora al gobierno japonés y cuyo equipo incluye el director fundador del Centro Nacional de Seguridad Cibernética del Reino Unido, subraya una tendencia importante. Las bandas criminales más poderosas (equipos de ransomware grandes, con abundantes recursos y altamente profesionalizados que se cree que operan principalmente desde Rusia, Bielorrusia y otras partes de Europa del Este) ahora tienen a Japón directamente en la mira como la próxima víctima más fácil de exprimir. Sus defensas y expectativas de ataque son generalmente bajas, y la disposición a pagar de las empresas e instituciones japonesas es, en esta etapa, alta.
Durante algunos años, EE. UU. y Europa han sido los principales lugares de alimentación de los atacantes de ransomware pero, aunque las pandillas adoptan nuevas estrategias y ocultan su expansión a través de estructuras de “afiliados”, los negocios en esos países se están volviendo menos atractivos. A medida que esos mercados se saturaron de actividad delictiva, la experiencia y la resiliencia de las víctimas aumentaron. La relación costo-recompensa de cada ataque es mucho menor. Las nuevas vulnerabilidades creadas por los bloqueos de Covid y el trabajo remoto proporcionaron una ganancia inesperada lucrativa, pero esos beneficios ahora están disminuyendo.
Convenientemente para las pandillas, hay pastos frescos en Asia que hasta ahora han sido relativamente poco pastoreados y una de las defensas naturales más fuertes del rico Japón, su idioma, se está evaporando rápidamente.
Los ataques de ransomware y las violaciones del sistema dependen de un punto de acceso inicial. Esto a menudo depende de que una persona en una empresa o institución caiga en una trampa cuidadosamente tendida. Una vez, los correos electrónicos y otras comunicaciones que construyeron trampas estaban en un japonés tan torpe que las víctimas olían una rata. Ahora, con la ayuda del software de traducción de IA, las bandas criminales locales y, dicen los expertos, traductores profesionales que tal vez no sepan cómo se utilizará su trabajo, el cebo está colgado en un japonés peligrosamente plausible.
El efecto, dicen los ejecutivos de NCD, ha sido un fuerte aumento de los ataques tanto en Japón como en las operaciones de las empresas japonesas en todo el mundo. El número de incidentes notificados sigue siendo muy bajo: solo 146 en 2021 – pero probablemente representa una fracción de la cifra real.
Por lo tanto, Japón enfrentará el sombrío dilema riesgo-recompensa familiar en otras partes del mundo. ¿Deberían las empresas y organizaciones pagar el rescate? Y, lo que es más importante, ¿deberían los gobiernos hacer que sea legal (como en el Reino Unido) o ilegal (como en los EE. UU.) que lo hagan? Como Japón descubrirá a su costa, la capacidad de los criminales para subir la apuesta de su amenaza está limitada solo por su deseo de que todo el incidente termine con su pago.
Lo que no está sobre la mesa, como han descubierto el hospital de Handa y sus pacientes, es la esperanza de que la oscuridad, el tamaño y la línea de trabajo sean alguna protección.