Ransomware: 驴c贸mo son estos ataques?

| |

Presentamos ransomware: ¿cómo son estos ataques?, los cuales presentan diversas fases que tienen un propósito en específico. Sin embargo, es importante conocer qué es un ataque de esta naturaleza.

¿Qué es un ransomware?

Es un tipo de software malicioso que tiene como finalidad apoderarse de la información que contiene una computadora, generalmente se solicita un pago de rescate a cambio de liberarla.

¿Cómo son los ataques ransomware?

Según los expertos, la técnica utilizada por el ransomware se basa en encriptar la información de la computadora de la víctima para hacerla inaccesible. Tras el pago del rescate, que es típicamente en criptoactivos, la víctima recibe la clave para desencriptar la información.

Ataque tipo ransomware

¿Cómo se realiza un ataque de ransomware?

Gonzalo García, vicepresidente de Fortinet para Sudamérica señala que técnicamente un ataque tiene distintas fases, como son las siguientes:

Infección

En esta fase, los atacantes buscan engañar a un empleado de la organización para que de alguna forma ejecute un programa malicioso, siendo un correo electrónico conocido como phising o explotando alguna vulnerabilidad conocida y no corregida. También existe la posibilidad de la participación deliberada de algún empleado de la organización víctima.

Movimiento lateral

Esta fase se refiere al momento en que un dispositivo de la organización se propaga a la mayor cantidad de computadoras posible sin importar el tiempo que se requiera, ya que los criminales trabajarán con mucho sigilo, utilizando técnicas de evasión, para pasar lo más desapercibidos posibles.

Durante esta etapa, buscarán vulnerar los servidores de autenticación para poder crear usuarios con privilegios administrativos, instalar masivamente software para controlar los servidores de gestión de actualizaciones y destruir los mecanismos de respaldo para que cuando se secuestre la información, no sea posible recuperarla.

La finalización de esta segunda fase dependerá de cuándo los criminales decidan que pueden causar el suficiente daño a la víctima que podría inducirlo a pagar un rescate. En paralelo, los cibercriminales buscarán robar la mayor cantidad de información.

Cifrado de datos

En esta etapa es cuando se da la instrucción al software malicioso previamente instalado para cifrar la información, mediante una clave que hasta ese momento solo los atacantes conocen. Se ejecuta rápidamente y es difícil de mitigar, después se dará notificación a la víctima y se le exigirá el rescate. Lo siguiente es muy similar a la operatoria de un secuestro extorsivo convencional, abriendo los delincuentes canales de comunicación y negociación con la pretensión de obtener el pago a cambio de entregar la clave de descrifrado.

¿Quién están detrás de los ataques de ransomware?

Son organizaciones criminales, incluso algunas con afiliaciones de distintas personas en diversos países, pueden contar con recursos para financiar sus operaciones y están muy bien capacitados.

Se estima que para 2021, los costos por los daños de ransomware a escala global van a ser de 20 mil millones de dólares y se podrían incrementar hasta un 5.700% comparado con el 2015, señala: Cybersecurityventures.

Existen criminales que brindan servicios de ransomware, facilitando conocimiento, herramientas, infraestructura y otros componentes necesarios para llevar a cabo esta modalidad criminal a gran escala en modo de campañas.

¿Cómo prevenir ataques ransomware?

La seguridad es un proceso, no es una única acción, es necesario encarar el problema del ransomware con decisión e inversión, indica García.

Se recomienda ampliar la visión central y unificada de toda la superficie de ataque. Incorporar capacidad de análisis y reacción a velocidad digital, asistida por inteligencia artificial para poder tener detección temprana y respuesta automatizada, se vuelve crítico por el volumen de información.

Algunas recomendaciones para prevenir los ataques son las siguientes:

Realizar entrenamientos para concientizar acerca de esta problemática y tener una fuerza de trabajo ciberconciente en su empresa u organismo público. Una práctica habitual es realizar campañas de phising de prueba, buscando identificar a los empleados que son engañados y así profundizar el entrenamiento de estas personas.

Mantener la higiene digital de los dispositivos, instalando las actualizaciones de seguridad provistas por los fabricantes lo más rápido posible para reducir la brecha de exposición.

Tener confianza cero en la red por medio de segmentación, robusteciendo la autenticación y el manejo de identidad, implementando firewalls de nueva generación y políticas de mínimo privilegio en ellos, y analizando los eventos de seguridad en búsqueda de indicadores de compromiso.

Contar con soluciones de detección y respuesta. La prevención basada en firmas que tienen los antivirus en la actualidad para los dispositivos no basta y por eso es necesario sumar software de detección y respuesta, EDR por sus siglas en inglés, que se focalizan en la post-ejecución. 

A medida que las redes se vuelven más complejas, también lo es defenderlas. Ya no es un trabajo de una solución puntual. Las soluciones que permiten no solo prevenir, sino también detectar y responder de forma integrada y automatizada pueden aliviar la carga del equipo de TI y ayudar a cerrar las puertas al ransomware.

Leíste: Ransomware: ¿cómo son estos ataques?, te recomendamos: Ransomware: ¿qué es?

Síguenos en nuestras redes sociales:

Twitter

Facebook

Youtube

Previous

驴C贸mo instalar Snaptube?

Chatbots: qu茅 son, caracter铆sticas y beneficios

Next