Aunque no deberÃan ser modelo de nada, la organización de estos ecosistemas y su uso de la omnicanalidad tiene mucho que enseñarnos.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Respire profundo y recuerde: no es una broma. Sabemos que los hackers son los enemigos públicos #1, tanto de corporaciones como de PyMEs en el mundo.
También que un ataque de ransomware puede costarle a una PyME hasta US$99.000 y (por supuesto) llevarla rápidamente a la quiebra.
Finalmente, el investigador senior de seguridad de Cisco, Brad Antoniewicz, dejó muy claro durante su intervención la semana pasada durante su exposición “AnatomÃa de un ataque” realizada en el Secure World Boston que los ataques de románticos hackers solitarios son una leyenda urbana como la de Keyser Söze.
No obstante, precisamente la exposición de Antoniewicz deja en claro que los sofisticados ecosistemas criminales tienen principios organizativos que vale la pena emular.
En principio y como destacó el experto de Cisco:
“Están en eso para hacer dinero … El buen servicio al cliente es importante para estas personas”, afirmó.
Y estos “principios” los “comparten” con cualquier otra organización, empresa o industria con intención de lucro.
Omnicanalidad y experiencia del cliente
Consultado sobre si las ciberatacantes cumplen con su palabra de desencriptar los datos de los equipos que toman como rehenes después de que sus vÃctimas depositan los bitcoins del rescate, Antoniewicz no escatimó detalles.
El lÃder de seguridad de Cisco describió como los ecosistemas de ransomware procuran lograr un buena “experiencia del cliente” para – por supuesto – promover que la gente pague en contra de los mejores pronósticos de los expertos.
Explicó, entre otras cosas, que el ransomware sólo bloquea ciertos archivos, carpetas o directorios. Después de todo, los perpetradores quieren que usted pueda utilizar su computadora para pagarles el rescate. ¿No? Por ello la omnicanalidad puede ser crucial.
“Ellos tienen foros de soporte en caso de que tengan problemas para llegar a Tor. En algunos casos cuenta, inclusive, con chat en vivo y, en un escenario extremo, hemos encontrado que tenÃan un número de marcación para el apoyo técnico”, explicó el especiales que incluye en su curriculum “Hacker durante la residencia de la Escuela de IngenierÃa en la Universidad de Nueva York”.
Su caso favorito consistÃa en un foro de apoyo en el que una vÃctima estaba teniendo todo tipo de problemas para obtener Tor, tratar con Bitcoin, etc., y eventualmente se involucró en un largo hilo de mensajes al punto de que el atacante se desgastó y liberó los archivos gratis.
MORALEJA
¿Confundido? No deberÃa. Después de todo, un negocio es un negocio… un negocio… un negocio…
Piense otra vez: si ya el hackers llevaba mucho tiempo (y esfuerzo) tratando de conseguir el pago, se dio cuenta (¿su supervisor, tal vez?) de que ese “cliente” le estaba resultando MUY costoso.
Después de todo, el tiempo es oro y, probablemente, llegó a la conclusión de que, el invertido en ese caso bien ha podido usarse para “completar” otras otras “operaciones” exitosamente.
Finalmente, como su sistema de “soporte” y ATC omnicanal falló y no logró satisfacer al cliente, no le quedó más remedio que compensarlo.
Después de todo, siempre queremos las mejores referencias de los clientes satisfechos. Aunque seamos hackers.