Ciberseguridad

Seguridad de la Información: los desafíos del ransomware

Seguridad de la Información: los desafíos del ransomware La seguridad de la información es uno de los grandes desafíos de la era digital. Los ...

         07 marzo, 2024  
|   Lectura: 5 min

Seguridad de la Información: los desafíos del ransomware

La seguridad de la información es uno de los grandes desafíos de la era digital. Los ciberataques se cuentan por millones, buscando vulnerar a personas y compañías. 

De acuerdo al panorama de la cibercriminalidad nacional, el  durante 2021; es decir, más de un tercio de la totalidad de ataques cibernéticos. 

Si bien es trabajo de las áreas de ciberinteligencia evitarlos, es tarea de todos disminuir estas amenazas. 

¿Qué es un ransomware?

Básicamente, un ransomware es un tipo de software malicioso que infecta computadores o teléfonos móviles para secuestrar los archivos confidenciales de las empresas, bloqueando el acceso de estos con una criptografía irrompible. 

La finalidad de estos ataques es la extorsión, ya que los ciberdelincuentes amenazan a las víctimas con eliminar, filtrar o exponer información confidencial de las empresas víctimas, a menos que se pague un rescate por ello.

Tipos de ransomware

Los  para la ciberseguridad. 

  1. Filecoders: estos programas cifran y bloquean los archivos en los dispositivos infectados. Los atacantes exigen un pago para entregar la clave de acceso a los archivos secuestrados. 
  2. Screenlockers: estos ransomware están diseñados para bloquear algunas funciones básicas de los dispositivos. Al igual que en el caso anterior, se exige un rescate para liberar el equipo.
  3. Doxware: estos ataques utilizan la técnica doxing contra sus víctimas. Es decir, se amenaza a la persona con la divulgación de su información personal, como contraseñas, número de tarjeta de crédito, nombre de usuarios, etc.
  4. Scareware: este es un software falso que índica a la víctima que se encontró problemas en su equipo y que demanda un pago para solucionarlos. Este ransomware suele bombardear los dispositivos con ventanas emergentes y mensaje de alerta.
  5. Ransomware RaaS (como servicio): si bien no es un tipo ransomware como tal, es un problema que ha crecido con el tiempo. Los piratas informáticos , con el fin de que este último comprometa la seguridad de otro. 

Como las nuevas variantes de ransomware están en evolución, debido a las diversas herramientas que permiten explotar los sistemas que vulneran las políticas de seguridad informática, a futuro los ataques pueden volverse aún más frecuentes.

¿Cómo se distribuye un ransomware?

Los creadores usan numerosas técnicas para distribuirlos. Con esto, buscan engañar al mayor número de personas, vulnerando las herramientas de seguridad informática. Las formas de propagación más comunes son:

1. Phishing: fraude que emplea trucos de la ingeniería social para engañar a sus víctimas. El atacante envía un correo, con el fin de que la persona haga clic en un enlace, descargue un archivo adjunto - en una variedad de formatos como ZIP, PDF, documento de Word, etc.- o envíe una información solicitada. Según datos de CyberSecure de Entel, un 

2. URL maliciosa: envían información al correo o redes sociales, insertando enlaces maliciosos en los mensajes. Para alentar a las víctimas, se redacta con un sentido de urgencia o intriga.

3. Protocolo de escritorio remoto: un protocolo RDP, permite conectarse a otro computador a través de una conexión de red u otra similar. Cuando se acepta la conexión, los ciberdelincuentes escanean los puertos para buscar en los equipos accesos vulnerables. Generalmente, deshabilitan las herramientas de seguridad informáticas, como el antivirus. Un ejemplo de este tipo de ransomware es  

4. Malversting: la publicidad maliciosa es un método cada vez más común de distribución, aprovechando las mismas herramientas de los anuncios legítimos. Por lo general, los delincuentes compran espacios publicitarios que se vinculan a un kit de exploits. Este busca información en el computador, encontrando vulnerabilidades. En julio de 2021, se detectaron 990 ataques de Sodinokibi, ransomware que se propaga de esta forma.  

5. Unidades USB: este es un método frecuente para distribuir un ransomware. La conexión de un dispositivo infectado tiene el potencial de cifrar la información del computador y expandirse a través de la red.

Si bien existen otras maneras de propagación, algunas explotando la vulnerabilidad a través de internet, y otros por errores humanos, se deben emplear políticas de seguridad informática para no caer en este tipo de amenazas.

Seguridad de la Información, ¿cómo minimizar el riesgo?

Los riesgos para la ciberseguridad de una compañía son diversos. Ante la creciente amenaza, se debe velar por herramientas de seguridad informática que minimicen los factores de riesgos.

Consejos de prevención

  • Como el correo electrónico es uno de los puntos débiles que beneficia la propagación de este software malicioso, se deben abrir solo archivos adjuntos con remitentes de confianza. 
  • En caso de que el archivo adjunto es legítimo, buscar orientación con los profesionales TI.
  • Realizar copias de seguridad frecuentemente.
  • Verificar las URL incrustadas en mensajes o email.
  • Use contraseñas seguras, además considere agregar MFA, del inglés Multi Factor Authentication, también llamada autenticación de múltiples factores.
  • Usar una VPN con MFA.
  • Mantener actualizado el sistema operativo, navegador y aplicaciones.
  • Inhabilitar complementos que no se utilicen habitualmente.
  • Instalar parches de seguridad y bloqueador de anuncios.
  • Evitar software pirateados.
  • Nunca conectar dispositivos desconocidos al computador.

El ransomware implica enormes desafíos para las empresas, por lo que establecer políticas de ciberseguridad es vital para enfrentarse a las amenazas. En  contamos con un centro de inteligencia para evitar todos estos tipos de incidentes. Conoce nuestros productos y confía en nosotros.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

SAP

¿Cuáles son las diferencias entre SAP On-Premise y SAP Cloud?

Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...

01 octubre, 2024   |   Lectura: 5min

Digital Market

Control de asistencia en PYME: evolución e impacto organizacional

Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...

01 octubre, 2024   |   Lectura: 5min

Ciberseguridad

Los riesgos en ciberseguridad que afectan la cadena de suministro

Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...

01 octubre, 2024   |   Lectura: 4min

EUS

¡Que no te pase! 3 errores comunes al migrar a Windows 11

¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

La importancia del plan de Incident Response para ciberataques

La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...

01 octubre, 2024   |   Lectura: 4min

IoT

¿Cómo funciona la instalación de dispositivos IoT?

¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...

01 octubre, 2024   |   Lectura: 4min

EUS

La relevancia de la gestión de cambio para End User Services

La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...

01 octubre, 2024   |   Lectura: 4min

Digital Market

La importancia de la experiencia de usuario (UX) en tu sitio web

La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...

01 octubre, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos