MENÚ
MALDITA TECNOLOGÍA

Qué es un dispositivo NAS y qué podemos hacer si secuestran la información que contiene a cambio de un rescate

Publicado
Comparte
Categorías
Recursos utilizados
Superpoderes

¿Qué podemos hacer si secuestran nuestro NAS y nos piden un rescate económico para devolvernos la información que está contenida en él? Bueno, más despacio. Primero tenemos que ponernos un poco en contexto: un NAS es un dispositivo parecido a un disco duro. Su nombre representa las siglas en inglés de Network Attached Storage, que en español significa almacenamiento conectado a la red. Sirven para guardar fotografías, vídeos, documentos y, en general, cualquier archivo que queramos tener almacenado o copiado. Con una particularidad: están conectados a internet, así que, en realidad, la información que guardamos en él se almacena de forma online. Digamos que es como tener una pequeña ‘nube’ particular en casa.

Que esta unidad de almacenamiento esté conectada a internet es útil, porque implica que podremos consultar nuestra información de forma remota, a diferencia de un disco duro sin conexión, que tendríamos que llevar de un lado a otro. Sin embargo, eso mismo también implica que pueda ser vulnerado a través de la red, que es lo que le ha ocurrido a uno de nuestros malditos: su NAS ha sido objetivo de un ataque por ransomware, ya que asegura que alguien ha secuestrado toda la información que contenía y le piden un rescate por desencriptarla. ¿Cuáles son los pasos a seguir en este caso?

Lo primero, acudir a la Policía y, si el NAS aún está encendido, hacer una copia de seguridad

El primer paso, más allá de cualquier pauta que podamos dar a nivel técnico, es evitar pagar de primeras y acudir a la Policía, tal y como nos recomienda nuestro maldito desarrollador de software Mario Sánchez, quien nos presta sus superpoderes.

Con él coincide Santiago Saavedra, ingeniero informático especializado en servicios ‘cloud’ y software libre y cofundador de iuvia, que recomienda contactar con la Policía o la Guardia Civil, teniendo en cuenta que el acceso a sistemas informáticos sin autorización y la alteración o daño de los datos que contiene está tipificado en el Código Penal (art. 264).

Más allá de este paso, que poco tiene que ver con la tecnología, Saavedra afirma que es importante tener en cuenta la estructura del NAS: “Si tiene dos discos (en el que uno es una copia del otro, usando una tecnología como RAID 1), yo sacaría uno de los discos y compraría y pondría otro igual: en el mejor de los casos ahora tenemos un disco original, y una copia encriptada nueva”, asegura.

Esto en el caso de que el NAS esté todavía encendido, en funcionamiento, y la persona propietaria todavía tenga acceso a él: “Puede ser interesante hacer un volcado de la memoria RAM, por si estuvieran en ella todavía las claves de cifrado con las que se hizo el ransomware”, detalla Saavedra.

Las copias de seguridad son, según ambos tecnoespecialistas, la única manera de salvar algo de la información contenida en el dispositivo si no se pretende pagar a los ciberdelincuentes, algo que no está nada recomendado: “En los casos que he conocido de cerca, la información se pudo recuperar por copias paralelas o externas que no fueron afectadas. Siempre se acaba perdiendo algo, pero es lo único que se puede hacer si no se quiere pagar”, avisa Sánchez sobre ataques con ransomware. Al final, el pago a los atacantes suele ser una de las soluciones preferidas por las empresas, ya que se ve como la única manera de recuperar la información.

Existen servicios de recuperación y también podemos pedir responsabilidades y asistencia al fabricante del dispositivo

En cuanto a invertir el dinero en algún método para salvar la información cifrada, Saavedra señala que existen servicios de recuperación que, dependiendo de la tecnología del disco, pueden llegar a recuperar los datos o parte de los datos escritos en él. Alerta de que suelen ser “caros”, pero suponen una alternativa.

Como siguiente paso, Saavedra recomienda encontrar por dónde ha entrado el malware para evitar que vuelva a pasar: “Comprobar si ha sido una vulnerabilidad de una contraseña, del software del NAS, o de algún otro problema y solucionarlo. Si es responsabilidad del fabricante del NAS, pedírsela. A lo mejor no ha sido el NAS: ha sido un equipo conectado a él y se ha propagado el ransomware desde el ordenador por estar sincronizando ficheros con el NAS. Es importante establecer el punto de entrada para saber cómo protegerlo”, clarifica.

Los NAS son dispositivos producidos por diferentes fabricantes, por lo que habrá ocasiones en las que podamos pedirles asistencia cuando ocurra algún problema con ellos. Por ejemplo, en 2021 os hablamos de cómo una brecha de seguridad en un tipo de estos discos duros con acceso remoto se estaban formateando si no se desconectaban de la red. En este caso, eran dispositivos NAS de Western Digital, por lo que los usuarios acudieron a esa empresa para buscar una solución al problema técnico.

Recuerda: es muy importante prevenir y tener al menos tres copias de seguridad

Por último, Saavedra nos recuerda la importancia de la prevención a la hora de guardar archivos personales en cualquier tipo de almacenamiento: por un lado, seguir un principio que llama “1-2-3” y que consiste en tener al menos tres copias de seguridad: la original y dos copias en medios diferentes, una de ellas en un espacio offline. Por otro, recomienda configurar la copia que está conectada a internet de modo que no se puedan eliminar datos antiguos: “De esa forma, en caso de un ataque con ransomware se puede volver a una versión anterior para encontrar los datos antiguos sin cifrar”.

“Por ejemplo, en los NAS de Synology, existe una opción llamada ‘Hyper Backup’ que permite hacer una copia cifrada del NAS offsite (sin conexión), teniendo que guardar la clave externamente en algún lugar, y manteniendo una copia en Amazon Glacier, un disco externo o incluso en otro NAS”, recopila.

Si te quedan dudas sobre el funcionamiento de la ‘nube’, dedicamos una de nuestras Twitcherías tecnológicas a resolver preguntas con especialistas (entre ellos, Santiago Saavedra) y explicar a fondo su la infraestructura y los procesos que hay detrás de este almacenamiento remoto. También explicamos las ventajas y las desventajas de tener un servidor propio en casa, como puede ser este caso.

En este artículo han colaborado con sus superpoderes el maldito Mario Sánchez, desarrollador de software.

Gracias a vuestros superpoderes, conocimientos y experiencia podemos luchar más y mejor contra la mentira. La comunidad de Maldita.es sois imprescindibles para parar la desinformación. Ayúdanos en esta batalla: mándanos los bulos que te lleguen a nuestro servicio de Whatsapp, préstanos tus superpoderes, difunde nuestros desmentidos y hazte Embajador.

Foto de portada utilizada para el montaje: HS You | Synology DS220+ Personal NAS

Hazte maldito, Hazte maldita
Te necesitamos para combatir los bulos y la mentira: sólo juntos podemos pararla. En Maldita.es queremos darte herramientas para protegerte contra la desinformación, pero sólo con tu apoyo será posible.

Eres muy importante en esta batalla para que no nos la cuelen. Seguro que tienes conocimientos útiles para nuestra batalla contra los bulos. ¿Tienes conocimientos de idiomas? ¿Lo tuyo es la historia? ¿Sabes mucho sobre leyes? ¡Préstanos tu Superpoder y acabemos juntos con los bulos!

También puedes apoyarnos económicamente. Maldita.es una entidad sin ánimo de lucro y que sea sostenible e independiente, libre de publicidad y con profesionales bien remunerados dedicados a luchar, contigo, contra la desinformación depende de tu ayuda. Cada aportación cuenta, cualquier cantidad es importante.