Ciberseguridad

Seguridad de la Información: los desafíos del ransomware

Seguridad de la Información: los desafíos del ransomware La seguridad de la información es uno de los grandes desafíos de la era digital. Los ...

         07 marzo, 2024  
|   Lectura: 5 min

Seguridad de la Información: los desafíos del ransomware

La seguridad de la información es uno de los grandes desafíos de la era digital. Los ciberataques se cuentan por millones, buscando vulnerar a personas y compañías. 

De acuerdo al panorama de la cibercriminalidad nacional, el  durante 2021; es decir, más de un tercio de la totalidad de ataques cibernéticos. 

Si bien es trabajo de las áreas de ciberinteligencia evitarlos, es tarea de todos disminuir estas amenazas. 

¿Qué es un ransomware?

Básicamente, un ransomware es un tipo de software malicioso que infecta computadores o teléfonos móviles para secuestrar los archivos confidenciales de las empresas, bloqueando el acceso de estos con una criptografía irrompible. 

La finalidad de estos ataques es la extorsión, ya que los ciberdelincuentes amenazan a las víctimas con eliminar, filtrar o exponer información confidencial de las empresas víctimas, a menos que se pague un rescate por ello.

Tipos de ransomware

Los  para la ciberseguridad. 

  1. Filecoders: estos programas cifran y bloquean los archivos en los dispositivos infectados. Los atacantes exigen un pago para entregar la clave de acceso a los archivos secuestrados. 
  2. Screenlockers: estos ransomware están diseñados para bloquear algunas funciones básicas de los dispositivos. Al igual que en el caso anterior, se exige un rescate para liberar el equipo.
  3. Doxware: estos ataques utilizan la técnica doxing contra sus víctimas. Es decir, se amenaza a la persona con la divulgación de su información personal, como contraseñas, número de tarjeta de crédito, nombre de usuarios, etc.
  4. Scareware: este es un software falso que índica a la víctima que se encontró problemas en su equipo y que demanda un pago para solucionarlos. Este ransomware suele bombardear los dispositivos con ventanas emergentes y mensaje de alerta.
  5. Ransomware RaaS (como servicio): si bien no es un tipo ransomware como tal, es un problema que ha crecido con el tiempo. Los piratas informáticos , con el fin de que este último comprometa la seguridad de otro. 

Como las nuevas variantes de ransomware están en evolución, debido a las diversas herramientas que permiten explotar los sistemas que vulneran las políticas de seguridad informática, a futuro los ataques pueden volverse aún más frecuentes.

¿Cómo se distribuye un ransomware?

Los creadores usan numerosas técnicas para distribuirlos. Con esto, buscan engañar al mayor número de personas, vulnerando las herramientas de seguridad informática. Las formas de propagación más comunes son:

1. Phishing: fraude que emplea trucos de la ingeniería social para engañar a sus víctimas. El atacante envía un correo, con el fin de que la persona haga clic en un enlace, descargue un archivo adjunto - en una variedad de formatos como ZIP, PDF, documento de Word, etc.- o envíe una información solicitada. Según datos de CyberSecure de Entel, un 

2. URL maliciosa: envían información al correo o redes sociales, insertando enlaces maliciosos en los mensajes. Para alentar a las víctimas, se redacta con un sentido de urgencia o intriga.

3. Protocolo de escritorio remoto: un protocolo RDP, permite conectarse a otro computador a través de una conexión de red u otra similar. Cuando se acepta la conexión, los ciberdelincuentes escanean los puertos para buscar en los equipos accesos vulnerables. Generalmente, deshabilitan las herramientas de seguridad informáticas, como el antivirus. Un ejemplo de este tipo de ransomware es  

4. Malversting: la publicidad maliciosa es un método cada vez más común de distribución, aprovechando las mismas herramientas de los anuncios legítimos. Por lo general, los delincuentes compran espacios publicitarios que se vinculan a un kit de exploits. Este busca información en el computador, encontrando vulnerabilidades. En julio de 2021, se detectaron 990 ataques de Sodinokibi, ransomware que se propaga de esta forma.  

5. Unidades USB: este es un método frecuente para distribuir un ransomware. La conexión de un dispositivo infectado tiene el potencial de cifrar la información del computador y expandirse a través de la red.

Si bien existen otras maneras de propagación, algunas explotando la vulnerabilidad a través de internet, y otros por errores humanos, se deben emplear políticas de seguridad informática para no caer en este tipo de amenazas.

Seguridad de la Información, ¿cómo minimizar el riesgo?

Los riesgos para la ciberseguridad de una compañía son diversos. Ante la creciente amenaza, se debe velar por herramientas de seguridad informática que minimicen los factores de riesgos.

Consejos de prevención

  • Como el correo electrónico es uno de los puntos débiles que beneficia la propagación de este software malicioso, se deben abrir solo archivos adjuntos con remitentes de confianza. 
  • En caso de que el archivo adjunto es legítimo, buscar orientación con los profesionales TI.
  • Realizar copias de seguridad frecuentemente.
  • Verificar las URL incrustadas en mensajes o email.
  • Use contraseñas seguras, además considere agregar MFA, del inglés Multi Factor Authentication, también llamada autenticación de múltiples factores.
  • Usar una VPN con MFA.
  • Mantener actualizado el sistema operativo, navegador y aplicaciones.
  • Inhabilitar complementos que no se utilicen habitualmente.
  • Instalar parches de seguridad y bloqueador de anuncios.
  • Evitar software pirateados.
  • Nunca conectar dispositivos desconocidos al computador.

El ransomware implica enormes desafíos para las empresas, por lo que establecer políticas de ciberseguridad es vital para enfrentarse a las amenazas. En  contamos con un centro de inteligencia para evitar todos estos tipos de incidentes. Conoce nuestros productos y confía en nosotros.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

TI

Desarrollo Operaciones TI: eficiencia y sustentabilidad

Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...

29 abril, 2024   |   Lectura: 4min

Touch

Omnicanalidad y marketing para aprovechar los canales digitales

Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...

29 abril, 2024   |   Lectura: 5min

Ciberseguridad

Plataformas antimalware: XDR como escudo contra los ciberataques

Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...

29 abril, 2024   |   Lectura: 5min

Medio Ambiente

Pozos profundos: 5 beneficios económicos y ambientales

Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...

29 abril, 2024   |   Lectura: 4min

Medio Ambiente

¿Qué es el estrés hídrico y cómo evitarlo?

¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...

29 abril, 2024   |   Lectura: 5min

Ciberseguridad

Phishing en tu empresa: ¿Cómo evitar el robo de datos?

Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...

29 abril, 2024   |   Lectura: 6min

Ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...

29 abril, 2024   |   Lectura: 6min

TI

Transforma las operaciones TI desde la automatización avanzada

Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...

29 abril, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos